jueves, 5 de octubre de 2017

Nueva vulnerabilidad que afecta a Iphone7


Google reveló el martes detalles acerca de una vulnerabilidad en el firmware de Wi-Fi en chipsets de Broadcom en iOS 11. El ataque permite la ejecución de código y la presencia persistente en el dispositivo afectado.

"El exploit, un programa o código que se aprovecha de un agujero de seguridad (vulnerabilidad) en una aplicación o sistema, de forma que un atacante podría usarla en su beneficio, se ejecuta y ataca el firmware de Wi-Fi en el iPhone 7", dijo el investigador de Google Project Zero, Gal Beniamini, cuyos comentarios formaron parte de un informe de errores publicado el martes. "Tras la ejecución exitosa de la vulnerabilidad, se introduce una puerta trasera en el firmware, permitiendo que desde el exterior se pueda saber la actividad del teléfono gracias al control sobre el chip Wi-Fi)",

Beniamini dijo que su hazaña ha sido probada contra el firmware iOS 10.2 y que debería funcionar en versiones hasta e incluyendo 10.3.3. BCM4355C0 El sistema en chip con la versión de firmware 9.44.78.27.0.1.56 está afectado.

Apple dijo que el fallo, CVE-2017-11120, era un problema de corrupción de memoria y lo abordó en la actualización de seguridad que acompaña al lanzamiento de iOS 11.

La vulnerabilidad existe en chips de Broadcom utilizados por Apple en el iPhone y otros productos, incluyendo tvOS utilizados en Apple TV y watchOS utilizados en el Apple Watch. Android también hace uso de los mismos chips, y Google corrigió el error en el Boletín de Seguridad de Android de septiembre.

Del mismo modo, Broadpwn permite el acceso remoto de los dispositivos sin la interacción del usuario, una rareza como Artenstein lo llamó en un informe publicado a finales de julio. Él describió Broadpwn como un ataque totalmente remoto contra los chipsets BCM43xx Wi-Fi de Broadcom, y que un atacante podría obtener la ejecución de código en el procesador principal de la aplicación en Android e iOS.

Artenstein también explicó que los chips Broadcom en dispositivos móviles carecen de protecciones de memoria ASLR, y que la RAM tiene permisos que permiten leer, escribir y ejecutar código en cualquier lugar de la memoria. En ese momento, también dijo que no había comprobación de integridad en el firmware, lo que facilita que un atacante corrija o reemplace el firmware con una versión maliciosa.

No hay comentarios:

Publicar un comentario