viernes, abril 02, 2021

Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (5 de 6)

En esta quinta vamos a dejar casi terminada esta serie de Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz con los últimos ejemplos, de estos scripts de exfiltración hechos en VOWEL. En la última parte os dejaré ya el material final para que todo lo que hemos hecho esté a vuestra disposición por si queréis hacer algo vosotros u aportar alguna modificación o scripts. Ahora, vamos a ver las demos finales.

Figura 38: Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (5 de 6)

En la parte anterior habíamos visto algunos scripts en VOWEL de exfilración de datos del terminal usando Klingon, y hoy quería terminar con dos ejemplos que son especialmente importantes en la seguridad de las identidades de Internet, como son capturar el 2FA que se envía tanto por SMS, como por e-mail, utilizando un script de Control de Voz que use todas las capacidades que tenemos en el terminal iPhone para ello.

Figura 39: Enviar el último e-mail a una dirección pre-establecida en iOS13

En este primer ejemplo, hecho sobre un dispositivo iPhone con iOS 13, vemos que para enviar el último e-mail hemos utilizando cuatro acciones asociadas a cuatro comandos de voz en Klingon. La frase en idioma Klingon que hemos utilizado para este ejemplo es: “Chenmoh Ghos Chut Naccha”, donde usamos en Chenmoh un atajo para abrir el correo electrónico, Ghos  solo para hacer el clic en ejecutar la aplicación del e-mail, Chut para recuperar último correo electrónico y Nachha para terminar la acción.

Figura 40: Enviar el último e-mail a una direccióin pre-establecidad en iOS 14

Para hacer lo mismo en un dispositivo iPhone pero con la versión iOS 14, como se puede ver en el vídeo anterior, necesitamos hacer un clic o un tap menos, así que se puede prescindir de Ghos en la acción completa, pero el funcionamiento es exactamente el mismo. Si en ese correo electrónico se hubiera recibido un link de recuperación de contraseña, un código OTP de verificación de 2FA o un enlace de click-to-login, se podría haber robado perfectamente el mensaje, y por tanto la identidad que estaba protegiendo ese correo electrónico.

Este mismo trabajo de exfiltración se puede hacer con los mensajes SMS - o iMessage si se desease -, y la frase en Klingon que hemos utilizado para hacer la demo es: “Wogh Talgan Chenmoh Yuqq Human”, que como podéis ir viendo en el vídeo, hace las diferentes acciones para robar el mensaje SMS con un OTP de una identidad de Microsoft.

Figura 41: Envío del último SMS con Klingon

En los ejemplos anteriores hemos utilizado en todos ellos los "Atajos de Teclado" que como recordáis es una combinación de caracteres que sustituye a una cadena más larga, en nuestro caso, los que hemos usado son solo el de la dirección de correo electrónico de exfiltración, y uno para la dirección de un destino en Apple Maps que usamos en una demo anterior.

Figura 42: Atajos de teclado usados en las demos

Estos ejemplos de exfiltración de correos electrónicos y mensajes SMS sirven para hacer, como ya hemos dicho, casos de robos de identidades, de forma muy similar a cómo se hacía el robo de cuentas de correo electrónico utilizando el "truco de bar" con Siri, en este caso aún mucho más peligroso, porque se podía hacer con el terminal totalmente bloqueado, como podéis ver en este ejemplo que hice hace mucho tiempo.

Figura 43: El truco de bar con Siri para robar cuentas de Gmail y Office365

Todos estos ejercicios, como hemos podido ver, sirven para dejar un terminal totalmente configurado para controlarlo con Klingon en cualquier momento, pero para nosotros ya era un reto recordar todas las acciones y comandos que habíamos construido, así que una buena idea si quieres probar esto por ti mismo, es que grabes los comandos una vez y los tengas guardado en la grabadora, como lo teníamos nosotros.

Figura 44: Comandos de voz grabados en grabadora de mensajes

Utilizar estos comandos, una vez que los tienes en la grabadora de mensajes, es tan fácil como darle al play delante de un terminal iPhone troyanizado con Comandos de Voz en Klingon y ver cómo se van ejecutando uno a uno. Muy sencillo. En la imagen siguiente se ve a un iPad lanzando los scripts de exfiltración a un iPhone troyanizado.

Figura 45: iPad controlando a un iPhone Troyanizado

Nos queda muy poco para terminar esta serie, que esperamos sobre todo que os haya entretenido y os haga tener en mente estas posibilidades para hacer cosas nuevas, que seguro que se os ocurren cosas que hacer para enriquecer este en el futuro. Os guardamos una demo sorpresa para la parte final.

Saludos Malignos!

*********************************************************************
- Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (6 de 6)
*********************************************************************

Autor:

No hay comentarios:

Entrada destacada

Singularity Hackers: Para descubrir el trabajo de Ciberseguridad & Seguridad Informática que mejor se adapta a ti

Hoy me toca hablar de Singularity Hackers , la nueva plataforma de Inteligencia Artificial que te ayuda a descubrir el trabajo en Cibersegu...

Entradas populares