Variació de la sentència de 1970 pot brickear dispositius amb versió anterior a iOS 9.3.1

bug 1970

Entre les moltes novetats que van arribar amb iOS 9.3 n'hi havia una que solucionava una fallada en el qual si configurábamos una data concreta de 1970 l'iPhone podria no ser capaç de tornar a iniciar. Però sembla que la maledicció de 1970 encara no s'ha eliminat, Ja que investigadors de seguretat han trobat una variant amb la qual es podria brickejar el dispositiu més tard, tan aviat com l'iPhone es connecti a una xarxa Wi-Fi. el nou explotar fa servir una combinació de dues debilitats descobertes en iOS, tal com informa KrebsonSecurity.

La primera d'aquestes debilitats és que els dispositius iOS es connecten automàticament a les xarxes conegudes, Però depenen de l'SSID per identificar-les. Un iPhone, iPod Touch o iPad es connectarà automàticament a una xarxa maliciosa que utilitzi el mateix nom que una de les xarxes a les que s'hagi connectat en el passat. La segona de les debilitats és que els dispositius iOS estan programats per controlar constantment que els seus ajustos de data i hora són correctes mitjançant la connexió als servidors NTP.

1970 torna per amenaçar dispositius amb iOS 9.3 i anteriors

Tot el que els investigadors de seguretat van haver de fer va ser crear la seva pròpia zona Wi-Fi amb nom «attwifi», tal com es fan servir a Starbucks, i el seu propi servidor NTP (Network Time Protocol) fent veure que són time.apple.com per lliurar la data 01 de gener de a 1970.

El resultat? Els iPads que van entrar en el rang de la xarxa de prova (mala) es van reiniciar i van començar a auto-destruir-se a poc a poc. No està clar per què fan això, però aquí va una possible explicació: la majoria d'aplicacions d'un iPad estan configurades per utilitzar certificats de seguretat que xifren les dades transmeses ai des del dispositiu de l'usuari. Aquests certificats xifrats deixen de funcionar si la data i hora de el sistema de el mòbil d'un usuari estan configurades en un any que precedeix a l'emissió de l'certificat.

La decisió està relacionat amb l'anterior error de 1970, però no és el mateix, de manera que no es va corregir amb el llançament de iOS 9.3. Els seus descobridors, els investigadors de seguretat Patrick Kelley i Matt Marrigan, van informar a Apple de la sentència i els de Cupertino ho van arreglar en iOS 9.3.1. Els investigadors van fer el que s'ha de fer en aquests casos: informar i acordar no fer públic el explotar fins que la companyia responsable ho hagués arreglat. Podem pensar que el millor seria no publicar mai, però fent-ho aconsegueixen prestigi com a investigadors de seguretat. Això sí, posen en perill a tots aquells usuaris que encara estiguin en iOS 9.3 i versions anteriors.


T'interessa:
Segons afirma Apple, és la companyia més eficaç de l'món en seguretat
Segueix-nos a Google News

Deixa el teu comentari

La seva adreça de correu electrònic no es publicarà. Els camps obligatoris estan marcats amb *

*

*

  1. Responsable de les dades: AB Internet Networks 2008 SL
  2. Finalitat de les dades: Controlar l'SPAM, gestió de comentaris.
  3. Legitimació: El teu consentiment
  4. Comunicació de les dades: No es comunicaran les dades a tercers excepte per obligació legal.
  5. Emmagatzematge de les dades: Base de dades allotjada en Occentus Networks (UE)
  6. Drets: En qualsevol moment pots limitar, recuperar i esborrar la teva informació.