Seguridad Del iOS Podría Ser Explotada Por Hackers

3 de agosto de 2010 , Escrito Por Unknown at 3:07:00 p. m.

Ayer nos informábamos que había aparecido un sistema fácil, rápido y sencillo, a través de un fallo en el Safari de todos los dispositivos con iOS, para poder hacer un jailbreak universal, por el que simplemente accediendo a la web jailbreakme.com, y moviendo el deslizador, hacíamos jailbreak a nuestro teléfono e instalábamos la tienda del lado oscuro (Cydia), permitiendo las magnificencias del jailbreak en nuestro aparato, que no es ni más ni menos, que la posibilidad de ejecutar en nuestro iPhone aplicaciones cuyo código no esté firmado por Apple, y el poder acceder de varias formas a la estructura de archivos de la memoria interna del dispositivo.

¿Y cómo es posible que pueda hacerse de una manera tan sencilla y que además es efectiva para TODOS los dispositivos con iOS, sea cual sea la versión, desde los iPhone o Touch 1G hasta los nuevos iPad o iPhone 4? Pues porque este es un exploit (fallo o brecha de seguridad) del visor de archivos PDF de Adobe, integrado en Safari Mobile, heredado del propio de Mac OS X. ¿Y en qué consiste exactamente dicha brecha y cuales son las consecuencias de la misma? ¿No resulta irónico que dicho fallo proceda del lector de archivos de Adobe (hecho por Apple)? ¿Saben que ese mismo fallo lo tenía Mac OS X, versiones Leopard y Snow Leopard, hasta que fue corregido en el Security Update 2010-003 del sistema operativo.

El exploit en cuestión, no es ni más ni menos, que crear un archivo PDF que se descargue en nuestro dispositivo, y que activa, por lo tanto, el visualizador embebido. Dicho PDF lleva incrustado un tipo de letra, no presente en el aparato, que al ser detectada ejecuta una instalación de dicho tipo en el visor para ser usada de manera temporal mientras vemos el archivo. Hasta aquí todo es inofensivo. El problema es cuando, acompañando al tipo de letra y conociendo la sentencia que ejecuta dicha instalación, aprovechamos para colarle algo más de código como si fuera la propia letra. En ese momento, el dispositivo se “traga” lo que le echen, lo ejecuta y no pregunta ni firmas de código, ni procedencia, ni nada, pues entiende que sólo está poniendo un tipo de letra. Pero lo que hace es ejecutar un código que instala un programa en nuestro dispositivo que libera el sistema operativo. Así de sencillo y simple.

El problema es grave, e irónicamente, existe una solución temporal para este fallo proporcionado vía Cydia. Si instalamos un plugin llamado PDF Loading Warner, cuando el navegador detecte que vamos a ver un PDF con algún tipo de letra embebido que puede resultar potencialmente peligroso, nos dará un aviso y nos permitirá confirmar si queremos o no verlo. Independientemente a esto, la solución para todos los que no usen jailbreak es tan sencilla como NO abrir PDFs con Safari que no procedan de sitios de confianza.

Supongo que Apple sacará un bugfix (parche) en breve de este grave fallo, que curiosamente fue uno de los primeros métodos para hacer jailbreak a los primeros iPhone, aquella vez a través de la ejecución de código embebido en una imagen TIFF. Como vemos y he dicho alguna vez, el principal fallo de las máquinas es que están hechas por humanos.

Currently have 0 Comentarios:

Leave a Reply

Publicar un comentario

Más Noticias