No iOS Zone fallo que permite inutilizar cualquier iPhone a distancia

Se le acumulan los problemas a Apple en iOS en las últimas horas. Si ayer se conocía la presencia de un problema con cerca de 1.500 aplicaciones que presentaban un peligro para ataques “man in the middle”, hoy lo que se conoce es otra vulnerabilidad que permite, mientras el terminal esté conectado a una red WiFi, inutilizarlo a distancia haciendo que entre, por ejemplo, en un ciclo infinito de reinicios.

hacker-apple

Si ayer era preocupante el fallo encontrado en un buen número de apps, y que explican los compañeros de RedesZone, hoy nos encontramos con otro fallo aún más preocupante para los que tienen un terminal con iOS 8 ya que todos ellos están expuestos al problema.

Esta vulnerabilidad, llamada “No iOS Zone” y presentada por la empresa Skycure, permite que cualquier atacante que esté en la misma red WiFi que un dispositivo iOS, pueda manipular los certificados SSL enviados a éste último, algo que hace cualquier aplicación e incluso el propio sistema operativo, para hacer que los dispositivos queden inutilizados e, incluso, hacerles entrar en un bucle infinito.

Los investigadores de Skysecure han combinado el fallo en este envío de certificados SSL con un viejo exploit, el que han llamado WiFiGate para poder colarse en el torrente de información que va y viene de los terminales. Y es que hay operadores que tienen pre-programados sus terminales para que se conecten a una serie de puntos WiFi. No hay forma de que el usuario pueda prevenir esto, incluso cuando no quiere hacerlo, el terminal se intentará conectar, y solo lo podemos prevenir apagando el WiFi.

Bien es cierto que para que esto ocurra debemos estar conectados a una red WiFi que controle un hacker con ganas de hacernos la puñeta, porque según se puede ver en el vídeo, lo que ocurre es que el terminal queda inutilizado mientras estamos conectados a esa red, sin poder siquiera desconectar el WiFi.

Por otra parte, este ataque no tiene más efecto que el que tiene un DdoS, es decir, inutilizar un dispositivo durante un tiempo ya que con esta técnica no se pueden robar datos o dejar comprometidos los terminales más que cuando están en el rango de acción de la WiFi que controla el atacante.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *