La semana pasada se informó sobre un fallo en la app Mail de iPhone y iPad. Apple afirmó que no suponía ningún riesgo para sus usuarios, y que iba a abordar ese fallo para que quedara resuelto en la próxima versión de iOS.
Sin embargo, a veces se descubren vulnerabilidades que no se publican hasta después de que Apple las ha abordado – de esa manera el conocimiento de la falla no debe caer en las manos equivocadas.
Las vulnerabilidades que discutiremos aquí ya han sido tratadas a principios de este año. El equipo de seguridad del Proyecto Cero de Google, que identificó las fallas, ha publicado detalles de ellas en un informe y aconsejó que Apple debería hacer más para prevenir este tipo de vulnerabilidades.
Las vulnerabilidades están en la E/S de imágenes de Apple. El marco de E/S de imágenes se incluye en todas las plataformas de Apple (macOS, iOS, iPadOS, tvOS y watchOS) y se utiliza para analizar imágenes y otros tipos de medios.
Cuando recibes un archivo de imagen por texto, correo electrónico u otros medios, la imagen se entrega a la biblioteca del sistema operativo donde se analiza para determinar de qué se trata.
Debido a que no es necesaria la interacción del usuario para que el código oculto dentro de la imagen ejecute este tipo de fallas son buscadas por los hackers (de ahí que el Proyecto Cero de Google no lo publique antes de que Apple aborde la falla).
Apple abordó las vulnerabilidades en parches publicados en enero y abril, pero el investigador del Proyecto Cero de Google, Samuel Groß, no está satisfecho y piensa que Apple no ha hecho lo suficiente.
En el informe recomienda que Apple mejore sus propias pruebas de defectos con “pruebas de pelusas” continuas y “reducción de la superficie de ataque agresivo”.
Los investigadores utilizaron una técnica llamada “fuzzing” para identificar las fallas de seguridad. Los atacantes utilizan el fussing: manipulan los archivos de medios para identificar las debilidades del marco y el marco HDR relacionado, OpenEXR, y lo utilizan para ejecutar código de terceros en el dispositivo sin la intervención del usuario.
La reducción de la superficie de ataque reduciría la cantidad de formatos de archivo compatibles que podrían utilizar los atacantes.
“Es probable que, dado el suficiente esfuerzo (y los intentos de explotación concedidos debido al reinicio automático de los servicios), algunas de las vulnerabilidades encontradas puedan ser explotadas para RCE [ejecución remota de código] en un escenario de ataque 0-click”, dijo Samuel Groß. Si bien las fallas no deberían ser un peligro para tu dispositivo, muestra por qué es tan importante mantener sus sistemas actualizados”.
Apple suele enterarse de las nuevas vulnerabilidades de seguridad a tiempo y puede reaccionar antes de que se hagan públicas.
Sin embargo, a veces Apple no reacciona rápidamente. Por ejemplo, todavía estamos esperando que se resuelva la vulnerabilidad de seguridad en Mail para iOS y iPadOS que se conoció la semana pasada.
La beta de iOS 13.4.5 y iPadOS 13.4.5 contiene la corrección, por lo que anticipamos que llegará pronto, así que tened vuestros iPhones y iPads listos para la actualización.
El artículo original se publicó en nuestra web hermana alemana Macwelt.