El pasado agosto, Apple lanzó iOS 15.6.1 para corregir dos importantes vulnerabilidades de seguridad. Sin embargo, resulta que la actualización solo bloqueó una forma conocida de explotar las fallas de seguridad, pero no abordó el agujero de seguridad real utilizado por las vulnerabilidades, una de las cuales podría haber permitido que una aplicación no autorizada ejecutara código arbitrario con privilegios de kernel.

La actualización de iOS 16.5 de la semana pasada proporciona una solución para la falla de seguridad, incluso si es casi 10 meses después.

La falla de seguridad se conoce como “ColdIntro”. Si bien Apple había parcheado iOS contra el ataque específico de ColdIntro, no solucionó el problema de seguridad real que fue explotado por ColdIntro. Investigadores de seguridad en Jamf y Project Zero de Google descubrió más tarde que ataques similares habían tenido éxito incluso después de iOS 15.6.1 se había instalado la actualización. Los nuevos ataques descubiertos por los investigadores de seguridad utilizaron una variación de ColdIntro que lleva el nombre de”ColdInvite”.

El ataque podría realizarse de la siguiente manera: Un tipo malo primero engañaría al operador de telefonía móvil Vodafone para que deshabilite el plan de una víctima. Luego, se enviaría un mensaje falso a la víctima informándole que necesitaría instalar la aplicación My Vodafone para restaurar su servicio telefónico. Si bien la aplicación Vodafone es una aplicación genuina en la App Store, a la víctima se le envió un enlace a una versión falsa de la aplicación Vodafone, que incluía una carga útil de malware.

El ataque ColdInvite primero obtiene acceso al coprocesador de pantalla (DCP) del iPhone. Utiliza ese acceso para obtener acceso al procesador de aplicaciones (AP) del teléfono.

Aparentemente, aunque Apple bloqueó el vector de ataque, no solucionó la vulnerabilidad que utilizó el ataque. Jamf informa este dato a Apple, que finalmente solucionó el problema en el lanzamiento de iOS 16.5.

Cabe señalar que el exploit ColdInvite no proporciona acceso inmediato al iPhone. En cambio, como lo señala Jamf, el exploit simplemente obtiene un atacante un paso más cerca de poder tomar el control del iPhone objetivo.

[Ambos exploits permiten] que un atacante explote otras vulnerabilidades dentro del Kernel AP. Aunque no es suficiente por sí solo para tomar el control de un dispositivo completo, esta vulnerabilidad se puede explotar para aprovechar el coprocesador a fin de obtener privilegios de lectura/escritura en el kernel, lo que permite que un mal actor se acerque más a la realización de su objetivo final de comprometer el dispositivo.

Los delincuentes tendrían que engañar a una víctima objetivo para que instale su aplicación maliciosa, lo que significa que probablemente sería necesario apuntar a personas específicas, lo que hace que esta vulnerabilidad sea de bajo riesgo para el usuario promedio de iPhone.

Sin embargo, recomendamos encarecidamente instalar la actualización iOS 16.5, ya que corrige la falla de seguridad que permite que el método de comprometer un procesador para obtener acceso a otro se realice en su dispositivo.

Categories: IT Info