iOS 12.1 ha corregido un desagradable bypass de la pantalla de bloqueo que expuso sus fotos

La actualización de iOS 12.1, que se lanzó ayer, corrigió una vulnerabilidad de pantalla de bloqueo no reportada pero peligrosa que permitía a cualquier persona en posesión de su iPhone o iPad ver sus fotos y, peor aún, usar la función Compartir para enviarlas a cualquier persona.

Según el documento de soporte de Apple que detalla el contenido de seguridad de iOS 12.1, el error permitió a un atacante local acceder a sus fotos desde la pantalla de bloqueo.

"Un problema de la pantalla de bloqueo permitió el acceso a la función de compartir en un dispositivo bloqueado", se lee en el documento. "Este problema se solucionó restringiendo las opciones ofrecidas en un dispositivo bloqueado".

TUTORIAL: Cómo proteger las llamadas perdidas en la pantalla de bloqueo

El entusiasta hacker de iOS, José Rodríguez, quien en el pasado expuso un par de otras vulnerabilidades de la pantalla de bloqueo, fue el primero en documentar este comportamiento problemático de la pantalla de bloqueo. Básicamente, la vulnerabilidad utiliza Responder con mensaje en un dispositivo bloqueado para acceder a su biblioteca de Fotos.

Mira el video de prueba de concepto de José publicado en YouTube a principios de este mes.

Como el video demuestra vívidamente, un atacante primero necesita conocer su número de teléfono preguntándole a Siri. Tomándolo desde allí, tendrían que hacer una llamada a un dispositivo objetivo, luego presionar el Mensaje opción en la pantalla de bloqueo antes de elegir la opción etiquetada Personalizado.

AppleInsider tiene el resumen completo de los pasos restantes:

Después de ingresar algunas letras al azar en el cuadro de texto, una vez más invoca a Siri para activar VoiceOver. Volviendo a Mensajes, Rodríguez toca el ícono de la cámara y, mientras invoca a Siri con el botón lateral del iPhone, toca dos veces la pantalla para activar lo que parece ser un conflicto a nivel del sistema. Si bien este paso en particular debe realizarse con un cierto nivel de precisión, un atacante puede repetir el proceso varias veces hasta lograr el efecto deseado..

Se muestra una pantalla negra cuando se cumple la condición de error. Sin embargo, como demuestra Rodríguez, la herramienta de selección de texto de VoiceOver puede acceder a las opciones de interfaz de usuario 'ocultas' a través de gestos de navegación típicos. Deslizar hacia la izquierda en la pantalla en blanco lleva a Rodríguez a 'Biblioteca de fotos' que, cuando se selecciona tocando dos veces, lo devuelve a la aplicación Mensajes.

El cajón de la aplicación debajo del cuadro de entrada de texto está en blanco, pero deja activo el botón de colapso de la tarjeta de la aplicación. Al tocar dicho elemento, un pequeño manillar, y deslizar hacia la derecha otorga a VoiceOver acceso invisible a las fotos de un dispositivo objetivo, cuyos detalles son leídos en voz alta por el sistema.

Al deslizar a través de la biblioteca de fotos, que aparentemente está oscurecida por la interfaz de usuario de Mensajes, y tocar dos veces una foto determinada inserta la imagen en el cuadro de texto Mensajes. Se pueden insertar, ver y enviar múltiples fotos de esta manera al dispositivo del atacante.

A pesar de que se requieren más de una docena de pasos para replicar el problema, un usuario malintencionado informado podría descargar fácilmente sus fotos en otro dispositivo, siempre y cuando posea su propio teléfono personal y su iPhone en el momento del ataque..

Los modelos actuales de iPhone, incluidos los últimos modelos de iPhone XS y iPhone XR, también son susceptibles a esta vulnerabilidad. El problema está presente en las actualizaciones de iOS 12.0 y iOS 12.1.

Responder con mensaje, requerido para que este bypass funcione, está activado de manera predeterminada en iOS 12.

Para restringir Responder con mensaje y otras funciones como Siri y Notification o Control Center, visite la configuración de Face ID, Touch ID o Passcode en su iPhone o iPad.

También te recomendamos deshabilitar Siri en la pantalla de bloqueo.

Un dispositivo desatendido que permite a Siri en la pantalla de bloqueo es propenso a este tipo de ataques. La prevención de Siri en la pantalla de bloqueo también evita trucos en los que alguien podría preguntarle a su Siri "¿Quién soy?" (O pedirle que llame a su propio número de teléfono).

Para protegerte, ve a Configuración → Siri y Búsqueda y apagar Permitir Siri cuando está bloqueado.

Hay otra derivación de la pantalla de bloqueo del iPhone y una vez más necesita Siri disponible, por lo que bloquear la pantalla de bloqueo es una vez más un movimiento inteligente ... pic.twitter.com/eVOzB6DjEJ

- Naked Security (@NakedSecurity) 16 de octubre de 2018

El uso de Siri para activar VoiceOver para realizar ciertas tareas en un dispositivo bloqueado es lo que hace posible este tipo de ataques que exponen su información personal en primer lugar.

¿Sabía usted sobre esta vulnerabilidad particular de la pantalla de bloqueo??

Háganos saber dejando un comentario a continuación.