miércoles, marzo 24, 2021

Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (4 de 6)

Llegados a este punto del artículo, nos toca ver las primeras pruebas que hicimos con nuestra codificación VOWEL (Voice Orders for Weaponizing Exiltration Languaje). Son solo algunos ejemplos que muestran el tipo de cosas que se pueden hacer si alguien te "configura" el tu terminal iPhone y te lo deja "programado" con estos scripts para luego controlarlo con comandos de voz. Todos ellos, pensados para demostrar cómo te puede afectar a la seguridad y privacidad personal de tu vida, y para que tengas vigilado y controlado esto.

Figura 29: Cómo "Klingonizar" un iPhone y tenerlo
troyanizado con Control de Voz (4 de 6)

En este primer ejemplo lo que vamos a hacer es que se envíe la última conversación de WhatsApp completa exportada en fichero tipo TXT a una dirección de correo electrónico previamente establecida. Esta es una de las primeras pruebas que hicimos y no está aprovechando todas las características que hemos visto en las partes anteriores, pero nos sirve para ejemplarizar que se puede hacer prácticamente cualquier cosa. 

Enviar la última conversación de WhatsApp a un e-mail concreto

En este caso, hicimos una programación tecleando la dirección de correo electrónico letra a letra, lo que llevó a que fuera más largo. Además, no usamos Klingon, que estábamos probando si funcionaba, así que quedó un poco largo. Esta es la secuencia de comandos.

Figura 30: Comandos de voz para exfilrar una conversación de WhatsApp

Y el resultado de esta prueba funcionando en un iOS 13 es la que podéis ver en el siguiente vídeo en el que se puede ver cómo se van ejecutando uno a uno los comandos de voz marcados en amarillo en la figura anterior.

Figura 31: Exfiltración de último chat de WhatsApp con comandos de voz

Una vez que se puede comprobar cómo es posible con comandos de voz de Gestos Personalizados hacer esa exfiltración, lo siguiente es utilizar los atajos de teclado para que sea más fácil escribir la dirección de correo electrónico de exfiltración, y aplicar el idioma Klingon. El ejemplo se puede ver en este vídeo en el que hacemos exactamente la misma exfiltración, pero en menos pasos, utilizando un atajo de teclado y con comandos Klingon.

Figura 32: Exfiltración de último chat de WhatsApp usando Klingon

Como puedes ver, en este caso el sistema operativo es iOS 14, y la lista de comandos que se dicen, por si no sabes Klingon son: “Ghun Much MaSl Nachha Malja” que como ves son bien entendidos por el sistema operativo de iPhone. Vistos estos ejemplos, el límite lo pones tú.

Figura 33: Comandos de Voz para Gestos Personalizados

Como al final se pueden reutilizar partes de los gestos personalizados entre unos y otros scripts hechos en VOWEL, hicimos varios comandos de voz en Klingon que fuimos extendiendo y reutilizando para diferentes tareas, como son los siguientes:
  • Ghot: Abrir Fotos
  • MaSll: Exportar por e-mail
  • Makja´: Enviar sin asunto
  • BachHa’: Abrir Apple Maps
  • Ghun: Abrir Whatsapp
  • Naccha: Última imagen
  • Quell: Ejecuta ir en Apple Maps
Esto nos permite reutilizarlos y crear diferentes programas de exfiltración y control. Por ejemplo, para evitar que se cierre la sesión utilizando el truco de usar Maps que vimos en la Figura 18, en iOS 13 sería con un paso más, en concreto "BachHa' Ghot Quell", como podemos ver en la demo que tienes en este vídeo.

Figura 34: Evitar el cierre de sesión en iOS 13

Otro ejemplo de exfiltración que se puede construir es el de enviar por e-mail la última fotografía del carrete tomada, que construimos con los siguientes comandos en Klingon
  • Primero usamos "Ghot" que es el comando de voz de “Abrir Fotos”.
  • Luego usamos "Ghet" para seleccionar la opción de "enviar".
  • Después "Nachha"  para seleccionar la última imagen.
  • Acabamos con  "chlm" que realiza el proceso de enviarla por e-mail usando el atajo de teclado que hemos creado antes.
Figura 35: Enviar por e-mail la última foto del carrete usando Klingon

Esto se puede automatizar y mejorar mucho. Tened en cuenta que estos ejemplos son solo pruebas de concepto de las posibilidades que ofrecen estas opciones en iOS para crear todo tipo de scripts de exfiltración. Por ejemplo, cuando analizamos las posibilidades del uso de Atajos con Workflow en la segunda parte de este artículo, vimos que algunas acciones exigían la interacción manual.

Pues bien, utilizando Workflow para definir acciones complejas e invocarlo con un comando de voz, y añadir después un comando de voz para hacer el Gesto Personalizado que haga el "tap" en la parte donde se requiere interacción humana, podemos hacer mejoras como enviar las últimas tres fotografías de una manera mucho más sencilla, como vemos en este vídeo donde el "clic" o "tap" final se hace usando Klingon.

Figura 36: Enviar las tres últimas fotos

Llegados a este punto, se puede jugar con muchos tiempos de scripts que afecten a la seguridad, además de la privacidad de las personas que tengan un terminal iPhone con iOS "troyanizado" con estos scripts, ya que esto puede ser una forma más de hacerle un hacking a dispositivos iOS tanto para iPhone como para iPad. Se pueden hacer, como veremos en la siguiente parte, algunos para automatizar el robo de los tokens de 2FA (Second Factor Authentication) que vengan por SMS, o robar los enlaces que se envíen en correos electrónicos de confirmación recibiendo el últimos mensaje de la bandeja de entrada o cualquier script que se te ocurra.

Figura 37: Libro de Hacking iOS:iPhone & iPad (2ª Edicón) en 0xWord de
Chema Alonso, Ioseba Palop, Pablo González y Alejandro Ramos entre otros.

Al final, si dejas el terminal configurado con todos scripts que alguien podría requerir hacer como si tuviera el terminal en la mano, será exactamente como eso, como si tuvieras el terminal en la mano, que para eso se han creado todas estas opciones que, no olvidemos, son de accesibilidad para hacer la tecnología más usable a través de la voz. Veremos en la siguiente parte unos ejemplos más de lo que se puede construir para luego ver cómo controlar todos los comandos y terminar con algunas recomendaciones y aprendizajes de este trabajo.

Saludos Malignos!

*********************************************************************
- Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (6 de 6)
*********************************************************************

Autor:

No hay comentarios:

Entrada destacada

ESET te consigue 100 Tempos de MyPublicInbox para consultar con los expertos de seguridad informática @eset_es @mypublicinbox1

La compañía de seguridad ESET , especializada en soluciones de seguridad personal y empresarial, ha puesto activa una campaña de concienciac...

Entradas populares