Google publica un iOS jailbreak exploit

ActualidadiPhonevulnerabilidad

La noticia no es tan mala como suena ya que un iPhone totalmente actualizado está a salvo de este exploit. Pero no deja de ser una noticia interesante, por lo que nos hacemos eco de ella.

Ian Beer, experto en la caza de bugs del Project Zero de Google, acaba de crear una cuenta en Twitter y su primer tuit ya lleva 752 retuits y más de 1.800 me gusta. En él avanzaba que explicaría como atacar una vulnerabilidad llamada CVE-2017-13861, que afecta a iOS 11.1.2 o anteriores, y que fue parcheada en OS 11.2 que se publicó el 2 de diciembre de 2017.

En esa actualización Apple solucionaba la vulnerabilidad KRACK a los usuarios de iPhones más antiguos, ya que los del iPhone 7 ya la habían recibido. Ahora parece que KRACK no era la única razón por la que aplicar los parches del iOS 11.2.

Apple no bromeaba cuando describía en el boletín de seguridad para iOS 11.2 la vulnerabilidad CVE-2017-13861 con las siguientes palabras:

Impacto: una aplicación malintencionada podría ejecutar código arbitrario con privilegios de kernel

Descripción: se ha solucionado un problema de memoria mejorando la gestión de la memoria.

Beer ha regalado a la comunidad de jailbreak una prueba de concepto sobre este bug, probando que no es una simple vulnerabilidad teórica. Por supuesto que si has instalado iOS 11.2 estás a salvo del ataque de Beer.

Los jailbreakers normalmente no usan la última versión del sistema operativo, esperando que surjan vulnerabilidades que les sirvan para entrar en el jardín vallado del ecosistema iOS, ya que las actualizaciones están diseñadas como una calle de dirección obligatoria de manera que una vez instaladas no se pueden eliminar.

Así que si instalas todos los parches de Apple, estarás más seguro por lo general, pero con el coste de un poco de flexibilidad si de repente decides que te quieres unir a la comunidad de jailbreakers.

Jailbreaking tiene mala reputación porque no solo está unido a la libertad, sino también a la piratería, las copias ilegales y eludir a propósito la seguridad que ha sido implementada originalmente para proteger la propiedad intelectual.

Que conste que no recomendamos el jailbreak, por lo menos en teléfonos que se usen en un entorno laboral, de hecho  nuestro producto  Sophos Mobile Control es una manera de mantener esos dispositivos modificados fuera de las redes de tu empresa.

Para un administrador de sistemas, los iPhones con jailbreak son otro elemento de inseguridad que es fácil de eliminar, especialmente con la llegada del marco GDPR europeo.

Dicho esto, hay varias razones válidas por las que realizar un jailbreak, como:

  • Reutilizar un móvil antiguo al que Apple ya no da apoyo.
  • Aplicar un parche de seguridad de terceros antes de que lo publique Apple.
  • Divertirte ya que es tu dispositivo por el que has pagado y te pertenece.
  • Realizar experimentos de seguridad como el que ha realizado Ian Beer.

¿Qué hacer?

Como siempre decimos: parchea rápido, parchea a menudo. No esperes por jailbreaks a no ser que tengas una muy buena razón para hacerlo.

También surge una pregunta interesante ¿Debía el Project Zero de Google hacer público este exploit tan rápido después de la actualización?

Irónicamente, mantenerse al día dentro del ecosistema iOS es mucho más sencillo que en el mundo Android de Google, en el que una maraña de fabricantes, proveedores y operadores deben publicar sus propias actualizaciones una vez que el código de Android ha sido parcheado.

Sin embargo no todos los usuarios de iOS actualizan sus dispositivos. Por lo que aunque Beer ha hecho un favor a la comunidad jailbreak, también ha sido un regalo de navidad para los ciberdelincuentes quienes ahora tienen una forma de atacar al 30%-40% de los usuarios de iOS que no todavía no han aplicado la actualización.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google+ photo

You are commenting using your Google+ account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.