Raspberry Pi falso punto de acceso hace ladrillos de iPad en versiones anteriores de iOS

Descargo de responsabilidad: la información se publica únicamente con fines educativos y no para uso práctico.

Como saben, hace dos meses iOS descubrió un error peligroso : si establece la fecha al 1 de enero de 1970, el teléfono se bloquea por un motivo desconocido.

Apple corrigió la vulnerabilidad en la versión 9.3.1, de modo que los hackers obtuvieron el derecho moral de publicar manuales prácticos sobre su funcionamiento. Una de las formas es literalmente impactante con su simplicidad y nocividad. Le permite automatizar el proceso de convertir el dispositivo de otra persona en un ladrillo, o incluso en muchos dispositivos al mismo tiempo.

El truco con la derrota masiva de los dispositivos circundantes se basa en el hecho de que constantemente revisan los servidores NTP para sincronizar sus relojes.

¿Estás empezando a adivinar?

Los expertos en seguridad Patrick Kelly (Patrick Kelly) y Matt Harrigan (Matt Harrigan) realizaron un experimento y pudieron desactivar con bastante facilidad las tabletas circundantes en versiones anteriores de iOS (el método es simple para iPad, más complicado para iPhone, más sobre eso a continuación).

Se sabe que los dispositivos iOS se conectan automáticamente a puntos de acceso Wi-Fi "familiares". Por "conocido" se entiende aquel cuyo nombre está en la memoria del dispositivo. De hecho, hay bastantes zonas interactivas con nombres adivinados. Por ejemplo, si conoce el nombre de un punto de acceso en un restaurante, puede dirigir un ataque contra los visitantes de ese restaurante.

Y para dañar a una víctima específica, es suficiente averiguar el nombre de su punto de acceso o punto de acceso en el lugar (cafetería, restaurante) que visita.

Todo lo que se requiere es configurar un punto de acceso falso con el identificador dado e interceptar el tráfico a time.apple.com utilizando el programa dnsmasq .



La foto muestra un punto de acceso Wi-Fi falso hecho sobre la base de la Raspberry Pi con la antena Alfa. El costo total del equipo no supera los $ 120.

Resultado? Después de instalar un punto de acceso, todos los iPads vulnerables dentro del alcance comienzan a disminuir y fallar. El usuario inicia un reinicio, y luego las tabletas comienzan a calentarse rápidamente. Los autores registraron el calentamiento del iPad en el experimento a 54 ° C. El proceso lleva 15-20 minutos.

Un efecto secundario interesante es que casi todo el tráfico web no pasa después de cambiar la fecha en el dispositivo, lo que solo alienta a la víctima a reiniciar el iPad.



El método es efectivo para todos los dispositivos de 64 bits con iOS 9.3 y versiones anteriores. Cabe señalar que, a diferencia del iPad, los teléfonos iPhone reciben la fecha a través de GSM, por lo que aún debe emular la red GSM utilizando el software OpenBTS .

Conclusión: los propietarios de dispositivos en versiones anteriores de iOS definitivamente deberían actualizar a 9.3.1.

Source: https://habr.com/ru/post/es392989/


All Articles