FeaturedNOTICIAS

Los piratas informáticos pueden convertir AirTags en máquinas de phishing con este simple exploit – Geek Review


manzana

Los últimos problemas de seguridad de Apple son devastadores y ridículos. La semana pasada, supimos que la compañía solucionó un exploit de macOS de la manera más perezosa posible, y ahora la compañía se enfrenta a una reacción violenta por una vulnerabilidad de AirTags amateur que se conoce desde hace meses y que nunca se molestó en resolver.

AirTags no desinfecta los «números de teléfono»

Los AirTags son pequeños rastreadores que se adhieren a mochilas, bolsos, equipaje y otros objetos de valor. Si alguien pierde su bolso equipado con AirTag, puede rastrear su ubicación utilizando la red Find My, que funciona de forma anónima con iPhones y otros dispositivos Apple.

Pero la mayoría de las veces, extraños encuentran los objetos perdidos. Es por eso que AirTags tiene una configuración de «modo perdido» que permite a los buenos samaritanos escanear el rastreador para ver el número de teléfono del propietario. Escanear es fácil: solo toque AirTag con su iPhone.

Desafortunadamente, una falla de diseño en AirTags podría convertir a los rastreadores en herramientas baratas para ataques de caída. Como descubrió el investigador de seguridad Bobby Rauch, Apple no desinfecta el campo de entrada del número de teléfono que los propietarios de AirTag completan al configurar sus rastreadores. Puede ingresar cualquier cosa en este campo de entrada, incluido el código malicioso.

Y este es un gran problema. Cuando escanea un AirTag perdido, le proporciona el «número de teléfono» del propietario a su iPhone. Luego, su iPhone inserta el «número de teléfono» en un https://found.apple.com/ Página web. Por lo tanto, si el campo del número de teléfono perdido de AirTag está lleno de código XSS malicioso, el sitio web de Apple lo insertará, sin hacer preguntas.

Esta vulnerabilidad hace que los intentos de phishing dirigidos sean extremadamente fáciles. Un pirata informático puede programar un cuadro de inicio de sesión de iCloud falso para que muestre cuándo se escanea su AirTag «perdido», por ejemplo. Luego, podrían colocar este AirTag cerca del automóvil o la puerta principal de la víctima para asegurarse de que se descubra y escanee.

Los piratas informáticos también podrían aprovechar esta vulnerabilidad para activar exploits de día cero basados ​​en el navegador en un iPhone. Estos exploits podrían bloquear o dañar su iPhone, pero para ser justos, tal exploit no sería de mucho beneficio para un pirata informático (y hay formas mucho más fáciles de entregar tales exploits).

Apple pasó meses sentado en sus manos

Bobby Rauch, el investigador que descubrió esta vulnerabilidad, lo informó a Apple el 20 de junio. La compañía pasó tres meses diciéndole a Rauch que estaba investigando el problema y se negó a decirle si recibiría crédito o una recompensa por su descubrimiento (estas son recompensas estándar por seguir el programa de recompensas por errores de Apple).

Apple le pidió a Rauch que no «filtrara» el error, pero se negó a trabajar con él o proporcionar una línea de tiempo para un parche. Advirtió a la compañía que haría pública la vulnerabilidad después de 90 días y finalmente lo hizo en una publicación de blog de Medium. Sin embargo, Apple no ha comentado públicamente sobre el problema, a pesar de que previamente le había dicho a Rauch que tenía la intención de solucionar el problema.

Técnicamente hablando, esta debería ser una solución muy simple. Apple no necesita enviar una actualización de iPhone o AirPods; solo necesita hacer el https://found.apple.com/ la página web desinfecta los «números de teléfono» entrantes. Pero espero que Apple tome medidas para completamente resuelve este problema. La compañía continúa cometiendo errores tontos y aplica parches a medias para cosas que deberían haber estado seguras en el lanzamiento.

Sin mencionar que Apple se niega a comunicarse con personas que intentan informar problemas a través de su programa oficial de recompensas por errores. Si Apple se toma la seguridad en serio, debe abordar rápidamente las vulnerabilidades del software y comenzar a tratar a los expertos en seguridad con respeto. Después de todo, muchos de estos expertos en seguridad hacen el trabajo de Apple de forma gratuita.

¿Es seguro escanear AirTags?

Esta noticia no debería disuadirle de escanear AirTags, aunque debería ponerlo más alerta. Si se le pide que inicie sesión en iCloud u otra cuenta después de escanear un AirTag, por ejemplo, algo está mal: Apple no solicita ninguna información de inicio de sesión cuando se escanea un AirTag legítimo.

Un AirTag dejado solo es también una bandera roja … algo así. Dado que estos rastreadores no tienen llaveros incorporados, pueden salir de las bolsas o escapar de las fundas baratas. En la mayoría de los casos, un AirTag solitario es el resultado de un descuido.

Sin embargo, nadie te obliga a escanear los AirTags. Si encuentra un artículo perdido con un AirTag y no se siente cómodo escaneándolo, puede llevarlo a la Apple Store (oa una estación de policía, supongo) y crear un problema. Solo sepa que probablemente no haya nada de malo en escanearlo, siempre que no ingrese ninguna información de inicio de sesión en la ventana emergente del navegador AirTags.

Fuente: Bobby Rauch a través de Krebs sobre seguridad, Ars Technica



TE INTERESA>>  ¿Las startups indonesias similares a Shopify se enfrentarán a los titanes del comercio electrónico?

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba