Apple parcheó el problema "silenciosamente" en enero de 2021

El error en el nombre de la red Wi-Fi que se descubrió que desactivaba por completo la funcionalidad de red de un iPhone tenía capacidades de ejecución remota de código y Apple lo solucionó en silencio a principios de este año, según una nueva investigación.

La vulnerabilidad de denegación de servicio, que salió a la luz el mes pasado, se debió a la forma en que iOS manejó los formatos de cadena asociados con la entrada SSID, provocando un bloqueo en cualquier iPhone actualizado que se conectara a cualquier punto de acceso inalámbrico con símbolos de porcentaje en sus nombres como "%p%s%s%s%s%n".

Si bien el problema se puede solucionar restableciendo la configuración de red (Configuración → General → Restablecer → Restablecer configuración de red), se espera que Apple introduzca un parche para el error en su actualización de iOS 14.7, que actualmente está disponible para desarrolladores y probadores beta públicos.

Pero en lo que podría haber tenido consecuencias de gran alcance, los investigadores de la firma de automatización de seguridad móvil ZecOps descubrieron que el mismo error podría explotarse para lograr la ejecución remota de código (RCE) en dispositivos específicos adjuntando el patrón de cadena "%@" al nombre del punto de acceso Wi-Fi.

código malicioso Wi-Fi iOS

ZecOps apodó el problema "WiFiDemon". También es una vulnerabilidad de cero clic en el sentido de que permite que el actor de la amenaza infecte un dispositivo sin requerir la interacción del usuario, aunque requiere que la configuración para unirse automáticamente a las redes Wi-Fi esté habilitada (que es, de forma predeterminada).

"Siempre que el Wi-Fi esté encendido, esta vulnerabilidad puede activarse", anotaron los investigadores. "Si el usuario está conectado a una red Wi-Fi existente, un atacante puede lanzar otro ataque para desconectar/desasociar el dispositivo y luego lanzar este ataque sin hacer clic".

"Esta vulnerabilidad de cero clic es poderosa: si el punto de acceso malicioso tiene protección con contraseña y el usuario nunca se une al Wi-Fi, no se guardará nada en el disco", agregó la compañía. "Después de apagar el punto de acceso malicioso, la función Wi-Fi del usuario será normal. Un usuario apenas podría notar si ha sido atacado".

Se descubrió que todas las versiones de iOS a partir de iOS 14.0 y anteriores a iOS 14.3 eran vulnerables a la variante RCE, y Apple parcheó el problema "silenciosamente" en enero de 2021 como parte de su actualización de iOS 14.4. No se asignó ningún identificador CVE a la falla.

Dada la naturaleza explotable del error, se recomienda encarecidamente que los usuarios de iPhone y iPad actualicen sus dispositivos a la última versión de iOS para mitigar el riesgo asociado con la vulnerabilidad.

Comments (0)

There are no comments posted here yet

Leave your comments

  1. Posting comment as a guest.
Attachments (0 / 3)
Share Your Location


Recibe gratis nuevos artículos por email:
Inicia sesión para suscribirte en Youtube

Somos apañados (ñ)
Suscribete