NEGOCIOS

Error no parcheable en millones de dispositivos iOS explotados, afirma el desarrollador

Se afirma que dispositivos tan recientes como el iPhone X, basado en el chip A11 de Apple, son vulnerables a un nuevo ataque de ROM de arranque revelado hoy.
Agrandar / Se afirma que dispositivos tan recientes como el iPhone X, basado en el chip A11 de Apple, son vulnerables a un nuevo ataque de ROM de arranque revelado hoy.

SOPA Imágenes / Getty Images

Hoy, un investigador de seguridad de iOS que anteriormente desarrolló un software para «hacer jailbreak» a los dispositivos Apple iOS más antiguos, publicó una nueva herramienta de software que, según él, utiliza un «exploit de arranque no parcheable permanente» que podría eludir la seguridad de arranque de millones de dispositivos Apple, desde el iPhone 4S hasta el iPhone X. El desarrollador, que se hace llamar axi0mX en Gorjeo y GitHub, publicado a través de Twitter: «Esta es posiblemente la noticia más importante en años en la comunidad de jailbreak de iOS. Estoy lanzando mi exploit de forma gratuita en beneficio de la comunidad de investigación de seguridad y jailbreak de iOS».

El exploit aún no se ha convertido en un kit para hacer jailbreak al teléfono, algo que requiere hardware y software especializado. Pero proporciona una puerta de entrada para otros ataques contra la seguridad del dispositivo, lo que permite el acceso a nivel de arranque al software interno del teléfono.

«Lo que estoy lanzando hoy no es un jailbreak completo con Cydia [an alternative package manager for jailbroken iOS devices]solo un exploit», escribió axi0mX. «Los investigadores y desarrolladores pueden usarlo para volcar SecureROM [the boot ROM code]descifrar bolsas de claves [the escrow memory with the keys for all encrypted data on the device] con el motor AES y degradar el dispositivo para habilitar JTAG. Todavía necesita hardware y software adicional para usar JTAG». (JTAG es «Grupo de acción de prueba conjunta», una interfaz utilizada para verificar placas de circuito impreso que a veces se aprovecha en el examen forense de teléfonos inteligentes).

Artículo Recomendado:  "Una cosa muy estúpida que hacer": los orígenes de C

El desarrollador dijo que el ataque utilizado en el exploit «usa una condición de carrera» para derrotar el arranque seguro, pero aún no es del todo confiable. Solo se puede ejecutar localmente a través de USB. La vulnerabilidad se descubrió como resultado de un parche emitido para la versión beta de iOS 12 en el verano de 2023, dijo axi0mX.

Es posible que este exploit haya sido encontrado por otros investigadores y ya esté en uso, especialmente a través de herramientas utilizadas por agencias de inteligencia y de aplicación de la ley, como GreyKey de GreyShift. Muchas de estas herramientas utilizan hardware patentado para recopilar datos de dispositivos iOS.

Ars contactó a Apple para hacer comentarios y no ha recibido respuesta; esta historia se actualizará a medida que haya más información disponible.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba