Semana de la seguridad 06: en vivo en FaceTime

El evento principal de la semana pasada fue un error en el sistema operativo iOS 12 para dispositivos m贸viles Apple. La funci贸n Group FaceTime, que le permite organizar una llamada de conferencia con varios usuarios a la vez, se puede utilizar para espiar lo que est谩 sucediendo del lado del suscriptor sin su conocimiento. M谩s tarde result贸 que Group FaceTime tambi茅n se puede usar para espiar. Aunque hay pocos beneficios pr谩cticos con este m茅todo, hay una falla en la protecci贸n de datos, y Apple ha deshabilitado temporalmente la capacidad de crear llamadas grupales de audio y video.

La vulnerabilidad en FaceTime es muy similar a docenas de formas cerradas y descubiertas previamente para evitar el bloqueo de pantalla; en todos los casos, se crea un agujero de seguridad en la uni贸n de diferentes elementos de iOS. Agregar llamadas grupales al mensajero corporativo de Apple al principio tambi茅n condujo a la siguiente ronda de pantalla de bloqueo. En noviembre, el investigador Jos茅 Rodr铆guez pudo evitar el bloqueo de esta manera: llamamos a FaceTime en el tel茅fono de la v铆ctima, contestamos la llamada (esto se puede hacer sin desbloquear), intentamos agregar otros suscriptores a la conversaci贸n, lo que da acceso a la gu铆a telef贸nica. El problema descubierto en enero result贸 ser mucho m谩s grave.

El bypass de Lokskrina en iOS 12.1 se ve铆a as铆:


La tecnolog铆a Group FaceTime se anunci贸 en junio pasado en el pr贸ximo iOS 12. A finales de octubre, la actualizaci贸n estuvo disponible para todos los propietarios de dispositivos Apple. Desde entonces, la compa帽铆a ha lanzado tres actualizaciones del sistema operativo que cierran no solo un error que evita la pantalla de bloqueo, sino tambi茅n varios m茅todos de ataque DoS descubiertos por Natalie Silvanovich del equipo de Google Project Zero. En todos los casos, una denegaci贸n de servicio fue causada por una transmisi贸n de video preparada enviada al dispositivo objetivo a trav茅s de FaceTime. Las vulnerabilidades afectaron no solo a iOS, sino tambi茅n a Mac OS.


El conjunto de parches m谩s reciente se lanz贸 el 22 de enero, pero el problema con las llamadas grupales a煤n no se ha resuelto. Presumiblemente, la primera vulnerabilidad fue descubierta accidentalmente por un jugador de 14 a帽os. Hizo una llamada a FaceTime para jugar Fortnite juntos y descubri贸 que escucha a las personas que llaman hablando, aunque a煤n no han respondido la llamada.


En la discusi贸n de los tweets, puede ver lo que sucede cuando descubre una vulnerabilidad grave en iOS: una bandada de periodistas vuela hacia usted. La madre del jugador inform贸 el problema a Apple, y ella tuvo que crear una cuenta de desarrollador para enviar informaci贸n sobre la vulnerabilidad. Y la vulnerabilidad se parece a esto:


Reproducir el problema es muy simple. Debe llamar a otro suscriptor y, mientras la llamada est谩 en curso, cree una llamada grupal agregando otro participante (puede agregarse usted mismo). Justo despu茅s de eso, puede escuchar lo que sucede en el otro lado, aunque el suscriptor a煤n no ha respondido la llamada. M谩s detalladamente, con im谩genes, el diagrama se describe aqu铆 , en Reddit confirman que el suscriptor llamado tambi茅n lo escucha, aunque todav铆a no respondi贸 la llamada. En otras palabras, el micr贸fono y el altavoz de los dispositivos se activan inmediatamente despu茅s de realizar la llamada de conferencia, no es necesario contestarla. Convenientemente!


28 de enero, los medios escribieron sobre el problema. El 29 de enero, la vulnerabilidad se extendi贸 a las videollamadas de manera similar: debe agregarse a una llamada colectiva y luego responder a esta invitaci贸n desde el segundo dispositivo. En este caso, la c谩mara se activa sin una demanda para el suscriptor v铆ctima. El mismo d铆a, Apple deshabilit贸 temporalmente el servicio Group FaceTime. Aproximadamente una semana transcurri贸 entre el informe inicial del problema y la soluci贸n.

Entre las grandes compa帽铆as que procesan una gran cantidad de informaci贸n confidencial, Apple es considerada una de las m谩s confiables. Tal incidente es un duro golpe para la reputaci贸n, aunque no parece ser muy diferente de otras filtraciones de informaci贸n. Hubo un problema, el problema se resolvi贸, y si alguien quer铆a explotar la vulnerabilidad, esa oportunidad existi贸 durante aproximadamente 24 horas. A diferencia de los problemas de acceso a datos de Facebook, Google o Twitter, apenas era posible utilizar el problema Group FaceTime a gran escala. Sin embargo, el acceso no autorizado al micr贸fono y la c谩mara en cualquier forma siempre se percibir谩 como un problema grave, aunque la verdadera amenaza, tal vez, se presenta por casos de informaci贸n personal masiva que cae en manos de personas y organizaciones incomprensibles durante mucho tiempo y sin ninguna posibilidad de control. .


Hablando de masa y larga. La historia de la filtraci贸n de una base de datos gigante de inicios de sesi贸n y contrase帽as la semana pasada continu贸 . La Colecci贸n # 1, que se filtr贸 a mediados de enero, era solo parte de una base de datos a煤n m谩s grande de siete archivos. La cantidad total de datos se acerca a un terabyte. Esto, por supuesto, es un dep贸sito impresionante de informaci贸n que alguna vez fue privada, pero en general no cambia nada: es necesario cambiar el uso de contrase帽as persistentes, 煤nicas y actualizadas regularmente con autorizaci贸n de dos factores, independientemente del tama帽o de las filtraciones.

Descargo de responsabilidad: las opiniones expresadas en este resumen pueden no coincidir siempre con la posici贸n oficial de Kaspersky Lab. Los estimados editores generalmente recomiendan tratar cualquier opini贸n con escepticismo saludable.

Source: https://habr.com/ru/post/438868/


All Articles