Mostrando entradas con la etiqueta iPhone 5c. Mostrar todas las entradas
Mostrando entradas con la etiqueta iPhone 5c. Mostrar todas las entradas

lunes, septiembre 26, 2016

Siri en iOS 10 vuelve a ser un agujero de privacidad para tu iPhone #iPhone7 #iPhone #Apple #Siri #Privacidad

Si hace no mucho os decía que Apple había cerrado el leak de Siri que permitía saber los datos del dueño del iPhone con solo preguntar "¿Quién soy?" hoy vengo a deciros que tras actualizar a iOS 10.0.0, luego a iOS 10.0.1 y por último a iOS 10.0.2, ya que Apple ha vuelto a convertir a Siri en un autentico agujero para la privacidad de los usuarios de Siri con la pantalla bloqueada. Opción, que por otro lado viene por defecto.

Figura 1: Siri en iOS 10 vuelve a ser un agujero de privacidad para tu iPhone

De nuevo, el truco de bar para robar cuentas con Siri vuelve a funcionar, ya que si preguntas "¿Quién soy yo?" o - "Who am i?" si lo tienes en inglés como yo - resulta que no solo te vuelve a dar todos los datos, sino que además vuelve a permitir hacer llamadas sin necesidad de pedir el passcode

Figura 2: Ejemplo de robar cuentas de correo electrónico con Siri

En este ejemplo, yo he configurado en la opción de My info que - en lugar de ser yo - era mi compañero Leonardo Amor de Telefónica, y al preguntar por quién soy yo, aparece toda la información introducida en el contacto.

Figura 3: Siri muestra toda la info del contacto con la pantalla bloqueada

Pero lo peor no es eso, es que además se puede, si necesidad de desbloquear el terminal, hacer llamadas a cualquier contacto, poner alarmas despertador, poner citas en el calendario y acceder a la información de las reuniones que ya tengas establecidas. Todo, probado en un iPhone 6 y en un iPhone 7 Plus ayer mismo.

Figura 4: Me he puesto una reunión para ir al doctor a las 7.00

Basta con que digas "llamar a [cualquier contacto]" o "Muéstrame las citas del calendario de mañana" o "Pon una alerta despertador a las 3 de la mañana" para que veas lo que se puede hacer tu terminal bloqueado si tienes activado Siri. Así que...

Figura 5: Desactivar Siri con la pantalla bloqueada y
configurar la respuesta a ¿Quién soy yo?

Así que, si tienes un iPhone con iOS 10, además de tener un passcode complejo y tener control de tu terminal en todo momento, evita dejar activado Siri con la pantalla bloqueada - y ojo con el control de voz si desactivas totalmente Siri -, hasta que Apple vuelva a dejar las cosas como estaban. Eso sí, si tienes un iPhone 5c, con el NAND Mirroring tu problema de privacidad es aún mayor.

Saludos Malignos!

martes, septiembre 20, 2016

NAND Mirroring: O cómo el FBI se pudo hacer con la llave maestra del iPhone

El asunto del iPhone 5C y la NO colaboración por parte de Apple en el proceso de recuperación del passcode del terminal del llamado terrorista de San Bernardino llevó a que todo acabara en los tribunales y con el FBI pidiendo no ya la colaboración de Apple para desbloquear ese iPhone 5C sino una llave maestra para desbloquear cualquier terminal iPhone. La cosa se complicó mucho mediáticamente hasta que al final el FBI dijo que ya había conseguido acceso al terminal y decidió olvidar el asunto. ¿Cómo lo hizo? Las especulaciones al respecto fueron muchas y variadas. Desde el mundo de los investigadores de seguridad, hasta los amantes de los conspiraciones. Hoy hay una explicación técnica posible.

Figura 1: NAND Mirroring o cómo el FBI se pudo hacer con la llave maestra del iPhone

Lo único que teníamos anunciado públicamente era que el FBI había conseguido acceso y que además había ayudado con este "exploit" o "técnica" a otras unidades del gobierno que tenían el mismo problema con el mismo tipo de terminal. Para los que no recuerden el problema, el asunto radica en poder hacer un número de intentos ilimitados al passcode sin que se borre el disco duro cuando se alcance un número determinado de fallos. Es decir, lo que quería el FBI es que se anulara esa función del terminal por parte de Apple.

NAND Mirroring en iPhone 5C

Los investigadores de seguridad propusieron una técnica llamada NAND mirroring que permitía hacer este trabajo. De forma muy simplificada, la idea consiste en copiar la memoria del chip que controla el número de intentos de passcode. La NAND Memory. Después, se clona y todos los datos que contiene la memoria NAND original se ponen sobre otra memoria vacía. Esto hace que la memoria NAND original tenga el contador de intentos intacto al igual que la memoria NAND clonada. Después, se conecta la memoria NAND clonada al terminal y se prueba un número de passcodes sin llegar a alcanzar el límite máximo que lanza el proceso de borrado del disco, al que llamaremos límite de seguridad.

Figura 2: Analizador de señales conectado para clonar la NAND de un iPhone 5

Una vez alcanzado el límite de seguridad en los intentos, la memoria NAND clonada tiene el contador al límite, así que se vuelve a copiar sobre ella el contenido de la memoria NAND original que tiene el contador inicial y se vuelve a conectar al terminal iPhone 5C para continuar con otro conjunto de intentos hasta alcanzar el límite de seguridad. Así, el proceso se repite hasta poder dar con el passcode en un ataque de fuerza bruta.

Figura 3: Demostración del concepto de NAND Mirroring en iOS 9 de Jonathan Zdziarski

El proceso ya había sido demostrado y explicado en una simulación con un terminal iPhone 5C con jailbreak por parte del investigador Jonathan Zdziarski, pero ahora el investigador Sergei Skorogobatov de la Universidad de Cambridge ha publicado un paper y un vídeo en el que demuestra el proceso.
Para ello, ha tenido que decodificar las señales físicas de la memoria y hacer un proceso de ingeniería inversa de las señales para hacer un proceso de volcado de todas las posiciones de memoria del chip, al estilo que cuentan en Halt & Catch fire con la memoria de la BIOS de IBM. El proceso está explicado en detalle en el paper, que merece la pena que leas.

Figura 5: Demostración de NAND Mirroring en iPhone 5C de Sergei Skorogobatov

Este trabajo viene acompañado justo junto con la noticia de la demanda que han interpuesto un conjunto de abogados en defensa de las libertades de los ciudadanos para que el FBI dé explicaciones de cuál ha sido el proceso que ellos utilizaron para conseguir acceso al terminal iPhone 5C, puesto que quieren saber si cuentan con una llave maestra o no. 


Figura 6: Episodio de "Halt & Catch Fire" en el que se clona la BIOS de IBM

Sea como fuere, con la publicación de la técnica de NAND mirroring en iPhone 5C, estos terminales acaban de convertirse en los más inseguros junto con los iPhone 4, ya que en ambos casos existe forma demostrada y conocida de saltarse el passcode del terminal sin borrar los datos, así que la llave maestra que pedía el FBI ha sido entregada a todo el mundo. Ahora es cosa del usuario asumir el riesgo de tener uno de estos terminales o deshacerse de ellos.

Por supuesto, queda por ver si esta técnica se puede aplicar a terminales iPhone 4S, iPhone 5, iPhone 5S, iPhone 6, iPhone 6 Plus, iPhone 6S, iPhone 6S Plus y los flamantes iPhone 7 e iPhone 7 Plus y el resto de dispositivos con iPad, iPod Touch o Apple TV . Veremos.

Saludos Malignos!

Entrada destacada

Hacking IA: Jailbreak, Prompt Injection, Hallucinations & Unalignment. Nuestro nuevo libro en 0xWord

Pocas veces me ha hecho tanta ilusión que saliera un nuevo libro en 0xWord como con este libro de " Hacking IA: Jailbreak, Prompt Inje...

Entradas populares