Si penses que el teu iPhone no pot ser hacker, pensa-ho una altra vegada

iphone security

L'iPhone pot ser menys objectiu per al codi maliciós que Android, però no les té totes amb si. Android segueix sent el sistema operatiu mòbil més atacat. 99 per cent del codi maliciós (malware) mòbil descobert el 2013 tenia com a objectiu el sistema operatiu de Google.

Quan Apple va llançar el seu programari iOS 7 el 2013, Symantec va detectar 70 defectes. I mentre que aquestes vulnerabilitats no sempre equivalen a amenaces, és clar que iOS està lluny de ser invencible. És més, robar dades de iOS pot ser molt rendible donada la popularitat dels dispositius, després pot existir el fam d'explotar-los.

Com hem après de la NSA i GCHQ, la manera de recopilar dades dels telèfons és explotar les vulnerabilitats de les aplicacions.

iphone-antiphishing

Yair Amit, cofundador i director de tecnologia de Skycure, va detectar l'ús insegur del que es coneix com la funció HTTP «301 moved permanently» que es troba en moltes aplicacions a iOS. Aquesta funció es fa servir quan els serveis estan canviant els dominis. però permet als desenvolupadors canviar fàcilment les adreces dInternet amb el seu propi lloc maliciós.

Fins i tot quan els usuaris abandonen aquesta connexió, com iOS emmagatzema en memòria cau la URL maliciosa, la aplicació seguiria accedint al lloc. Almenys tres dels mitjans de comunicació nord-americans més grans tenien un defecte d'aquest tipus en les seves aplicacions, Yair va comentar «Es pot controlar de manera remota i de manera persistent, com l'aplicació funciona".

wifi

Una altra font d'inseguretat és l'ús de xarxes públiques, per exemple WiFi, amb aplicacions que no emmagatzemen les dades encriptades. "És fàcil cometre errors com l'emmagatzematge de dades d'usuari (contrasenyes o noms d'usuari) de forma incorrecta al dispositiu, en la gran majoria dels casos les credencials s'emmagatzemen ja sigui sense encriptar o han estat codificats utilitzant mètodes com la codificació base64 (o altres) que són fàcils d'accedir«, diu Andy Swift, investigador de seguretat mòbil de l?empresa de proves de penetració Caputxa3. Aquest error s'estén a enviar dades entre l'aplicació i el servidor.

Un altre problema comú a les aplicacions d'iOS executades a les xarxes WiFi públiques o sense protecció, segons Cesar Cerrudo, director de la consultora IOActive Labs, és la incorrecta o absència de validació de les dades rebuts per laplicació. Això permet que els atacants maliciosos puguin enviar dades a l'aplicació i instal·lar codi maliciós al dispositiu i robar informació.

poma

Una altra fórmula és aconseguir un certificat vàlid d'Apple, que es venen en alguns mercats negres. Michael Shaulov, president executiu de Lacoon Mobile Security va fer una demostració. Va enviar un correu simulacre instant l'usuari a descarregar una actualització de seguretat de l'app WebEx, cQuan l'usuari fa clic a l'enllaç de descàrrega, ja està instal·lant el codi maliciós (malware).

Michael va utilitzar aquesta aplicació falsa per recopilar informació del calendari, la geolocalització i dades de contacte, i fins i tot va activar l'enregistrament de veu sense cap intervenció de lusuari. «Moltes empreses s'estan sumant a l'avantguarda i estan distribuint aplicacions internes, de manera que es converteixi en un objectiu de pesca molt raonable. La gent està familiaritzada amb aquesta forma d'oferir una nova aplicació, de manera que només cal fer clic en aquest enllaç maliciós".

El sant grial és «colar» directament el codi en l'App Store, i també s'ha aconseguit. Els investigadors del Geòrgia Tech Information Security Center van enviar el que semblava ser una peça legítima de programari i Apple la va acceptar. Però una vegada que laplicació shavia instal lat en un dispositiu, era capaç de reorganitzar el seu codi per activar funcions com el robatori de fotos i enviar missatges de correu electrònic.

jailbreak

Un altre vector datac potencialment desagradable pot provenir datacs de llocs web que iniciïn una explotació, anant directament al cor de iOS i als privilegis de lusuari. Aquesta és una de les maneres més difícils de trencar iOS, sobretot perquè l'atacant està fent la feina a distància en lloc de tenir accés directe al dispositiu.

Tarjei Mandt, investigador sènior de  Azimuth Security, ha estat investigant les maneres en què iOS assigna memòria i creu que ha trobat una debilitat potencial. Es troba en allò que es coneix com la nova «zone page metadata structure«, Que està dissenyada per millorar el rendiment de la zona assignada al sistema operatiu, i que sutilitza per a lorganització de la memòria. Un hipotètic atac seria enganyar aquesta estructura de metadades, i reescriure el codi mitjançant connexió remota a la pròpia memòria del dispositiu.

Una altra manera d'obtenir accés al root d'un telèfon és fer-li el jailbreak utilitzant eines conegudes com a evasi0n, que requereixen que l'iPhone es connecti a un PC a través d'USB per obtenir privilegis d'usuari. Aquest seria el moment dinstal·lar el malware. Lacoon té dades que mostren que iOS és el blanc preferit dels spyphones. 

MRATS , Mobile Remote Acces TrojanS

MRATS , Mobile Remote Acces TrojanS

La millor estratègia, mantingues el dispositiu actualitzat mitjançant el fabricant, no facis cas a enllaços sospitosos i no el perdis de vista ….

Més informació - 5 bones raons per a NO fer el jailbreak a iPhone


T'interessa:
Segons afirma Apple, és la companyia més eficaç de l'món en seguretat
Segueix-nos a Google News

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.

  1.   Alberto Violero Romero va dir

    gràcies per la informació

  2.   Heribert va dir

    Vaig veure el nom el tema i vaig dir quins raigs és això? Després vaig veure que era de Carme i ho vaig comprendre jajaja.

  3.   Daria va dir

    Sempre va bé saber alguna cosa més d'info. En canvi, els que donen comentaris negatius poden morir-se, ja que no tenen el valor per fer o escriure un article. Quina pena de persones. 😀

  4.   Manu va dir

    El que és clar és que un dels que escriu sempre en els comentaris recolzant incondicionalment els que escriuen (no m'atreveixo a anomenar-los redactors…) és ell mateix. I vaja, totalment d'acord amb Heribert: llegint les dues primeres línies de cada article saps si és de Cristina o de Carmen… La pagina acostumava a una mica més de qualitat abans sens dubte.

  5.   Picat va dir

    Sabia que no era de Cristina. Moltes gràcies per la info.

  6.   Reis va dir

    Una altra carmenada més…