Pin It

Security

Se ha descubierto un nuevo bypass sobre el código de acceso del dispositivo, más conocido como passcode. Un atacante que robe el dispositivo o que tenga acceso físico al terminal puede 'fusionar' aplicaciones locales que se encuentren instaladas con servicios delante de la pantalla de código. La política de seguridad del dispositivo no permite fusionar servicios por delante de la pantalla de desbloqueo, la pantalla del passcode


Un atacante que no tenga acceso al terminal puede fusionar aplicaciones con funciones por delante, como si de un clickjacking se tratase. Se realizaron diversas pruebas que se pueden visualizar en el video que está disponible. En estas pruebas se ha comprobado que la explotación sólo es posible cuando se puede editar el 'comando' para Siri, y de esta forma guardar temporalmente el contexto.

La prueba fue llevada a cabo sobre un iPhone 5S con iOS 7.1.2. Si la explotación tiene éxito, un atacante es capaz de preparar llamadas a través de la aplicación, escribir correos electrónicos o tener acceso a las últimas aplicaciones usadas. Como se puede ver el dispositivo queda comprometido. 

Según el estándar CVSS, sistema de scoring con el que se puede determinar la criticidad de una vulnerabilidad, es de 5.9. Lo cual lo clasifica como una vulnerabilidad de criticidad media, debido a que se requiere de acceso local al dispositivo.

0 comentarios:

Publicar un comentario

 
Top