Tienda Wifi

Tienda Wifi
CiudadWireless es la tienda Wifi recomendada por elhacker.NET

Entradas Mensuales

Síguenos en:

Canal Oficial Telegram de elhacker.NET Grupo Facebook elhacker.NET Twitter elhacker.NET Canal Youtube elhacker.NET Comunidad Steam: Grupo elhacker.NET

Suscripción

¿Quieres recibir las últimas novedades del blog en tu correo?

¡Suscríbete al feed!

Entradas populares

PostHeaderIcon iPhone vulnerable a malware incluso cuando está apagado


La principal razón de por qué es posible que esto suceda, es que cuando apagas un iPhone, realmente no se apaga por completo.




  • Investigadores han descubierto una vulnerabilidad a través de la cual incluso los iPhone apagados son vulnerables
Los investigadores crearon un video que resume la vulnerabilidad, pero en resumen, el problema afecta el chip Bluetooth del iPhone y la función Find My iPhone que ofrece Apple, incluso cuando los iPhone más nuevos (iPhone 11 y posteriores) están apagados. Cuando el iPhone está apagado, el chip Bluetooth permanece activo y funciona en modo de bajo consumo para que pueda continuar brindando Find My y otros servicios. Los investigadores han descubierto que este modo de bajo consumo puede explotarse para ejecutar malware. (Nota: este modo de ahorro de energía no debe confundirse con el modo de ahorro de energía ajustable, que prolonga la duración de la batería). 




Según el informe de los investigadores, este problema no se puede solucionar con una actualización de iOS porque el problema afecta la implementación del modo de ahorro de energía en el hardware del iPhone. Los investigadores sugieren que Apple tendría que “agregar un interruptor de desconexión de batería basado en hardware” para solucionar el problema, lo que significaría que solo los iPhones futuros serían inmunes a esta vulnerabilidad



Los chips dentro de un iPhone continúan funcionando cuando se apagan, solo que de esa manera se mantienen en un modo de bajo consumo. Esto sucede para que las funciones de seguridad, por ejemplo, localizar dispositivos perdidos o robados mediante la función Find My, así como usar tarjetas de crédito y llaves del automóvil después de que se agote la batería, sea posible.




Cabe señalar que el modo de bajo consumo que se analiza aquí es diferente del modo de bajo consumo que conserva la batería en iOS. El modo de bajo consumo (LPM) de los chips permite que la comunicación de campo cercano (NFC), la banda ultraancha y Bluetooth funcionen incluso si apaga el teléfono o se apaga.  

Chips siempre activos

Ahora bien, que un iPhone siempre esté funcionando incluso cuando esté apagado puede ser beneficioso, pero también es un gran peligro. Muestra de ello es que un grupo de investigadores encontraron una forma de abusar de este mecanismo para ejecutar un malware que estará funcionando, incluso cuando el iPhone está apagado.

La responsabilidad de esta vulnerabilidad recae principalmente en el chip Bluetooth del iPhone, porque es el hardware que permite que herramientas como Find My funcionen, pero no tiene ningún mecanismo para firmas digitales y tampoco puede cifrar el firmware que ejecuta.

Los investigadores de la Universidad Técnica de Darmstadt en Alemania son los responsables del descubrimiento de este fallo de seguridad, que es un exploit accesible en un iPhone que permitiría ejecutar el firmware malicioso. Este malware permite al atacante rastrear la ubicación del teléfono y ejecutar nuevas funciones cuando el dispositivo está apagado.

Esta investigación muestra los peligros que puede representar un chip de bajo consumo en iOS, llamado LPM, que son los responsables de la comunicación de campo cercano, la banda ultraancha y Bluetooth. Esta herramienta permite que funcionen en un modo especial que puede permanecer encendido durante 24 horas después de apagar un dispositivo.


En el artículo, explica cómo se debe utilizar una solución como Introspection que evite la comunicación de un malware latente que utilice las funciones LPM (Low Power Mode) de un terminal iPhone que se activan con el terminal OFF, como son las comunicaciones del servicio Find My Digital Card Key (DCK) 3.0, basadas en los nuevos chip BlueTooth que soportan comandos BlueTooth Low Energy (BLE) y Ultra WideBand (UWB), como evolución de las comunicaciones Near Filed Communications (NFC)


Android no puede ser atacado si está apagado

La razón por la que un móvil Android no puede ser atacado mientras está apagado, es que no tiene este chip de bajo consumo que utilizan los iPhone. Esta es una razón tajante por la que simplemente no es posible que esto suceda, sin matices.

La investigación señala que Find My after power off convierte los iPhone apagados en dispositivos de seguimiento básicamente, pero su implementación dentro del firmware del Bluetooth no está protegida contra la manipulación, de ninguna manera.

Ciertamente, se trata de una investigación de laboratorio que tiene pocas posibilidades en el mundo real. Para que una infección de este tipo se lleve a cabo, se requiere que el iPhone tenga jailbreak, algo que ya de por sí es una tarea difícil y además requiere de una exposición del móvil de manera física para lograrlo.

Fuentes:

https://arstechnica.com/information-technology/2022/05/researchers-devise-iphone-malware-that-runs-even-when-device-is-turned-off/

https://www.elgrupoinformatico.com/noticias/malware-consigue-funcionar-incluso-con-iphone-apagado-t83679.html

https://www.elladodelmal.com/2022/05/evil-never-sleeps-o-como-un-malware.html

https://www.wired.com/story/iphone-find-my-malware-attack-vulnerability/


0 comentarios :

Publicar un comentario

Los comentarios pueden ser revisados en cualquier momento por los moderadores.

Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.

Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.