Una nueva vulnerabilidad grave de iPhone permite espiar imágenes saltándose el PIN
Recientemente publicamos un artículo sobre una nueva actualización de iOS, la versión 12.0.1, que corregía graves problemas de seguridad. Dos de esas vulnerabilidades permitían a un atacante saltarse el bloqueo de pantalla y acceder a información delicada del usuario. Un problema bastante serio que atentaba directamente contra la privacidad de quienes utilizaran este sistema operativo. Sin embargo hoy tenemos que decir que el problema ha vuelto, pese a los parches de seguridad. Se trata de otro fallo que permite a un atacante eludir la contraseña de iPhone para acceder al dispositivo y ver las fotos.
Una nueva vulnerabilidad en iOS permite acceder a las fotos
Si recordáis, cuando hablamos de ese fallo de seguridad explicamos que era complejo de llevar a cabo. No era fácil explotar esa vulnerabilidad. Sin embargo en esta ocasión es más sencillo. Ha sido descubierto por José Rodríguez, el mismo que encontró el problema hace un par de semanas.
Como informan nuestros compañeros de ADSLZone, este fallo podría hacer que cualquier persona con acceso físico a un teléfono iPhone pudiera entrar en el álbum de fotos e incluso enviarlas, aunque estuviera bloqueado, .
Esta vulnerabilidad aprovecha el lector de pantalla Siri y VoiceOver. De esta manera es capaz de romper la protección del equipo. Se necesitan simplemente una serie de pasos para llevarlo a cabo. Cualquier usuario podría realizarlo.
Pasos para explotar este fallo de iOS
Lo primero que hay que hacer es llamar al número del iPhone al que queremos acceder. Puede que sepamos cuál es ese número o puede que no. En este último caso podríamos utilizar Siri para preguntar “quién soy” y recibir así la información necesaria.
No hay que contestar a esta llamada. Simplemente se le da a responder por mensaje. Posteriormente le damos a personalizar. No tenemos más que escribir cualquier palabra aleatoria.
Posteriormente le indicamos a Siri que habilite VoiceOver. Una vez hecho esto, seleccionamos la cámara. Solicitamos Siri y tocamos la pantalla en dos ocasiones. Tenemos que repetirlo varias veces hasta que la pantalla se queda en negro.
Como sabemos, VoiceOver está diseñado para los usuarios con discapacidad visual. Ahora lo que tenemos que hacer es mover el dedo por la pantalla (que está en negro) hasta que VoiceOver nos indica que estamos sobre la galería de fotos. Pulsamos dos veces sobre esta zona.
Ahora volveremos nuevamente a la pantalla de mensajes. Veremos un espacio en blanco en lugar del teclado. Se trata realmente de la galería de fotos invisible. Nuevamente VoiceOver, al arrastrar el dedo, nos indicará las características de cada imagen.
Podemos pulsar dos veces sobre la imagen que queramos y la podemos poner en el cuadro del mensaje para enviarla a cualquier número que queramos a través de un mensaje.
Hay que mencionar que este método funciona en los teléfonos iPhone más recientes. Aquí hay que incluir el modelo X y XS. El requisito es que ejecuten las últimas versiones de iOS, que son la 12 y la 12.0.1 que fue un parche lanzado precisamente para evitar un fallo similar.
Cómo evitar el problema hasta que haya un parche
En definitiva, una nueva vulnerabilidad grave afecta a iOS. Los iPhone bloqueados permitirían a intrusos acceder a las imágenes siguiendo los pasos que hemos mencionado y que ha descubierto José Rodríguez.
De momento, al tiempo de escribir este artículo, no hay parche disponible para evitar el fallo. Es previsible que desde Apple lancen correcciones para evitar una vulnerabilidad tan grave como esta.
Lo único que pueden hacer los usuarios es deshabilitar Siri de la pantalla de bloqueo. Para ello hay que ir a Configuracción, acceder a Touch ID y contraseña. Una vez aquí deshabilitamos el acceso de Siri cuando esté bloqueado el dispositivo.
La experiencia de uso no sería igual, pero mantenemos seguro nuestro dispositivo. Es una manera de evitar que posibles intrusos puedan acceder a nuestras fotos, al menos hasta que la compañía lance un parche oficial que solucione este problema.
Extraído de: redeszone