miércoles, diciembre 29, 2021

Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz (6 de 6)

No quería terminar este año sin terminar esta serie de "Cómo "Klingonizar" un iPhone y tenerlo troyanizado con Control de Voz", que realmente queda muy poco que añadir a todo lo dicho anteriormente, donde lo que se trata ya es de seguir buscando escenarios, scripts de control, y jugar con ello, pero nada especialmente distinto. Eso sí, para cerrarlo quería dejaros las últimas reflexiones que hicimos para jugar con ello para hacer ataques divertidos.

Figura 46: Cómo "Klingonizar" un iPhone y tenerlo
troyanizado con Control de Voz (6 de 6)

El primero de los escenarios que se nos ocurrió es cómo lanzar remotamente los comandos, y tras ver que podíamos hacer que los comandos en Klingon - como vimos en la parte anterior - se lanzaran desde grabaciones, se nos ocurrieron las mismas "maldades que se te pueden ocurrir, seguramente a ti, os las cuento.

Usar altavoces remotos

Por supuesto, tener un altavoz BlueTooth en un dormitorio o salón al que se puede conectar cualquier dispositivo, podría ser utilizado para lanzar los comandos remotamente. En el siguiente vídeo podéis ver que cualquier emisión - en este caso desde los altavoces de un MacBook hace que el terminal iPhone reaccione a los comandos en Klingon.

Figura 47: Lanzando un script en Klingon desde un Mac

Esto quiere decir, que, si tienes un altavoz cerca de tu terminal iPhone también podría salir desde allí el comando, no solo de una persona cercana. Pero...también lo podemos hacer con un entorno de "Waterholing" usando los SmartSpeakers de la casa.

Alexa Echo o Google Home "Waterholing" Skills

En Alexa Echo o Google Home se pueden configurar Skills, y si el SmartSpeaker está bajo nuestro control en el hogar, por ejemplo, se podrían configurar Skills para lanzar los comandos de voz en Klingon, haciendo que "Alexa" o "Google Assistant" digan algo parecido al comando Klingon que quieras que se ejecute. 
Para ello, hay que configurar una Skill de algo que pueda pedirle tu objetivo a Alexa o Google Assistant en el SmartSpeaker, y hacer que lo que respondan sean los comandos en Klingon. Una bonita trampa de "waterholing". Solo hay que esperar que la "víctima" pida esta Skill con su terminal iPhone Klingonizado cerca, otro escenario de "trolling" curioso.

Conclusiones

Al final, todo este escenario de Klingonizar un iPhone ha sido un ejercicio curioso que permite dejar troyanizado un terminal iPhone con comandos de voz aprovechando un descuido. Que permite usar el dispositivo sin saber el passcode si la víctima usa esta característica, (no muy extendida). Para mí fue una forma de explicar claramente a Mi Hacker cómo, un vídeo chulo de una demo de comandos de voz en iPhone que vio en TikTok podría llevarle a extender la superficie de exposición de su terminal, y por tanto de su privacidad.


Por supuesto, para mí fue una bonita oportunidad para jugar como hacemos habitualmente en el equipo de Ideas Locas, con todas las posibilidades de la tecnología, y en especial con iPhone, que nos encanta esto de buscarle las esquinitas.

Figura 50: Libro de Hacking iOS:iPhone & iPad (2ª Edicón) en 0xWord de
Chema Alonso, Ioseba Palop, Pablo González y Alejandro Ramos entre otros.

Os he dejado en la Figura 49, como última parte de esta serie, el vídeo de la conferencia que impartí en la Ekoparty 2020, donde explico todo esto con detalle, por si te apetece recorrer nuestra forma de pensar y jugar con la tecnología.

¡Saludos Malignos!

*********************************************************************
*********************************************************************

Autor: Chema Alonso (Contactar con Chema Alonso)  


No hay comentarios:

Entrada destacada

10 maneras de sacarle el jugo a tu cuenta de @MyPublicInbox si eres un Perfil Público

Cuando doy una charla a algún amigo, conocido, o a un grupo de personas que quieren conocer MyPublicInbox , siempre se acaban sorprendiendo ...

Entradas populares