Variación del fallo de 1970 puede brickear dispositivos con versión anterior a iOS 9.3.1

Bug 1970

Entre las muchas novedades que llegaron con iOS 9.3 había una que solucionaba un fallo en el que si configurábamos una fecha concreta de 1970 el iPhone podría no ser capaz de volver a iniciar. Pero parece que la maldición de 1970 aún no se ha eliminado, puesto que investigadores de seguridad han encontrado una variante con la que se podría brickear el dispositivo más tarde, tan pronto como el iPhone se conecte a una red Wi-Fi. El nuevo exploit usa una combinación de dos debilidades descubiertas en iOS, tal y como informa KrebsonSecurity.

La primera de estas debilidades es que los dispositivos iOS se conectan automáticamente a las redes conocidas, pero dependen del SSID para identificarlas. Un iPhone, iPod Touch o iPad se conectará automáticamente a una red maliciosa que use el mismo nombre que una de las redes a las que se haya conectado en el pasado. La segunda de las debilidades es que los dispositivos iOS están programados para controlar constantemente que sus ajustes de fecha y hora son correctos mediante la conexión a los servidores NTP.

1970 vuelve para amenazar dispositivos con iOS 9.3 y anteriores

Todo lo que los investigadores de seguridad tuvieron que hacer fue crear su propia zona Wi-Fi con nombre «attwifi», tal y como se usan en Starbucks, y su propio servidor NTP (Network Time Protocol) haciendo ver que son time.apple.com para entregar la fecha 01 de enero de 1970.

¿El resultado? Los iPads que entraron en el rango de la red de prueba (mala) se reiniciaron y empezaron a auto-destruirse poco a poco. No está claro por qué hacen esto, pero aquí va una posible explicación: la mayoría de aplicaciones de un iPad están configuradas para usar certificados de seguridad que cifran los datos transmitidos a y desde el dispositivo del usuario. Esos certificados cifrados dejan de funcionar correctamente si la fecha y hora del sistema del móvil de un usuario están configuradas en un año que precede a la emisión del certificado.

El fallo está relacionado con el anterior bug de 1970, pero no es el mismo, por lo que no se corrigió con el lanzamiento de iOS 9.3. Sus descubridores, los investigadores de seguridad Patrick Kelley y Matt Marrigan, informaron a Apple del fallo y los de Cupertino lo arreglaron en iOS 9.3.1. Los investigadores hicieron lo que se tiene que hacer en estos casos: informar y acordar no hacer público el exploit hasta que la compañía responsable lo hubiera arreglado. Podemos pensar que lo mejor sería no publicarlo nunca, pero haciéndolo consiguen prestigio como investigadores de seguridad. Eso sí, ponen en peligro a todos aquellos usuarios que aún estén en iOS 9.3 y versiones anteriores.


Te interesa:
Según afirma Apple, es la compañía más eficaz del mundo en seguridad
Síguenos en Google News

Sé el primero en comentar

Deja tu comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

*

*

  1. Responsable de los datos: AB Internet Networks 2008 SL
  2. Finalidad de los datos: Controlar el SPAM, gestión de comentarios.
  3. Legitimación: Tu consentimiento
  4. Comunicación de los datos: No se comunicarán los datos a terceros salvo por obligación legal.
  5. Almacenamiento de los datos: Base de datos alojada en Occentus Networks (UE)
  6. Derechos: En cualquier momento puedes limitar, recuperar y borrar tu información.