Share on Google+Share on FacebookTweet about this on Twitter

Después de unos días recopilando datos, ya tenemos los resultados obtenidos. Recordemos que tan solo se han detectado aquellos dispositivos con iOS instalado (cualquier versión) que estuviesen conectados en dicho momento por 3G. Esto quiere decir que es tan solo una muestra de un total mayor. Cualquier iOS conectado por WIFI, fuera de cobertura, con 3G deshabilitado, apagados o sin planes de datos, no están aquí recogidos, que no quiere decir que no sean vulnerables.

También me gustaría indicar que por riguroso que haya intentado ser a la hora de escanear toda la red de datos móviles de los 4 operadores, es posible que haya podido pasar por alto cualquier rango IP de cualquiera de los operadores. No es fácil filtrar de una base de datos de cerca de 4GB todas y cada una de las IPs usadas por los operadores, ya sea por un error mío a la hora de crear los scripts necesarios o simplemente porque la base de datos usada (estaba actualizada dos días antes de comenzar el proceso) modificase/eliminase/añadiese nuevos registros.

Recordemos también que aquí nos referimos a dispositivo vulnerable a un dispositivo con iOS instalado (iPad/iPad 2, iPhone 3G/3GS/4) el cual está expuesto o a un acceso completo a los datos de dicho usuario (aplicaciones, mensajes, fotos, videos, agenda…) o expuestos a un control total del dispositivo (poder realizar llamadas, enviar SMS, geolocalización…). No voy a detallar la vulnerabilidad usada, pero os aseguro que no se trata ni mucho menos de un exploit zero-day, y que afecta por igual a TODAS las versiones de iOS, desde la 1.X hasta la actual 4.3.

Este es el resultado:

Antes que nada aclarar algunos datos. Primero la gráfica está en escala logarítmica por facilidad a la hora de visualizar los datos, no para dar la sensación de que los datos son mayores de lo que son. Por otro lado hay que aclarar algo sobre Yoigo, ya que a nadie le pasará desapercibido que tan solo hayan sido detectado 2 dispositivos, algo completamente irrisorio frente a los 25.786 de Movistar. Al margen de que es posible que me saltase algún bloque de IPs de Yoigo y de que ahora recuerde iPhone/iPad no ha sido jamás ofertado por Yoigo, recordemos que hasta hace muy poco Yoigo carecía de red propia, y todos sus clientes usaban hasta hace muy poco las redes de otros operadores, especialmente la de Movistar. A día de hoy es cierto que Yoigo ya dispone de red propia, pero la gran mayoría (la inmensa mayoría, casi todos) de usuarios continúa usando sin que lo sepan las redes de Movistar de datos. Los usuarios de Android se habrán dado cuenta de ello fácilmente cuando ven que al lado de las rallas de cobertura les aparecerá casi siempre una ‘R’ que significa que se está usando la itinerancia de datos. Por ahora, hasta al menos 2015 los clietes de Yoigo pueden continuar usando las redes de movistar de datos sin ningún coste, como si se tratase de la red propia.

Lo cierto es que se han detectado 40.941 dispositivos, de los cuales 1.460 dispositivos son vulnerables. Me hubiese gustado mostrar un pequeño ejemplo de como controlar un iPhone de forma remota, pero evidentemente no quiero tener problemas con la ley, y simplemente me he ceñido a un “ataque pasivo”. Parezcan muchos parezcan pocos, hablamos de un 3.6% de dispositivos vulnerables, usando como digo una vulnerabilidad/exploit que no es precisamente nueva, que a día de hoy afecta a TODAS las versiones de iOS. Sinceramente no se cuantos dispositivos iOS se usan en España o en el resto del mundo, pero las matemáticas son simples. Si ahora mismo existiesen unos 10.000.000 de dispositivos en el mundo, extrapolando los datos (y son completamente extrapolables en mayor o menor medida), nos dejaría unos 360.000 dispositivos a nuestro control. Un 3.6% no es un porcentaje muy elevado teniendo en cuenta que un exploit Zero-day puede alcanzar fácilmente un 80-100%, pero si es un porcentaje elevado si tenemos en cuenta su simpleza.

En contestación a algunas preguntas que se han realizado, el experimento constaba de dos partes, la detección y el control. La vulnerabilidad afecta al grado de control que podemos obtener de un dispositivo localizado y depende de ciertos factores, que en parte podrían ser evitados. No obstante, lo interesante de todo el experimento es sin duda alguna la detección. Sin conocimientos informáticos más o menos avanzados es imposible impedir que su dispositivo sea detectado. Vuelvo a repetir que la detección sería el primer paso ante cualquier posible vulnerabilidad que se supiese, si no hay detección no hay peligro. Podemos tener la llave que abre el mayor tesoro de todos los tiempos, que si no sabemos donde está dicho tesoro de poco nos va a servir la llave. En cambio si sabemos donde está el tesoro (aun sin tener la llave) podríamos intentar abrirlo de otros modos. Aquí suede lo mismo. La detección no se puede evitar (darle las gracias a Apple) de forma simple, así que mientras que el índice de dispositivos vulnerables no alcanzaría el 4%, los dispositivos detectados rozarían el 100%.

La pregunta interesante que se podrá hacer más de un usuario de iOS ahora es: ¿Habrá accedido alguien sin yo saberlo a mis datos? Y la respuesta es que es posible que sí, tanto de acceder como de eliminar información del dispositivo, como incluso usarlo para fines propios.

La segunda pregunta interesante que hacerse sería caer en el error de creer que la detección usada es completamente indiscriminada, que jamás se podría usar nada de lo expuesto para realizar un “ataque” dirigido contra una persona específicamente, que sepamos por ejemplo que tiene un dispositivo con iOS. Y la respuesta a tal pregunta sería que aunque es cierto que la detección aquí realizada ha sido completamente indiscriminada, se me ocurren más de una forma de realizar detecciones completamente dirigidas, lo cual hace de este tipo de ataques un arma en toda regla. O de lo contrario ¿Por qué os creéis que es tan importante este tipo de problemas? No es porque pueda tener acceso a la información de un usuario cualquiera que viva en cualquier parte del mundo, sino la posibilidad en un momento dado de acceder a los datos de una persona concreta, esté donde esté. Y este es un problema que creo se debería de tener en cuenta dada la proliferación de dispositivos portátiles. Los terminales móviles son usados cada día con mayor frecuencia para tareas que antes estaban solo al alcance de equipos tradicionales. El problema es que los equipos tradicionales como portátiles, netbooks, PCs… generalmente se encuentran siempre aislados de Internet gracias a Cortafuegos o dispositivos NAT, pero los dispositivos móviles, las conexiones 3G no es así, y nuestros dispositivos están completamente expuestos ante cualquier usuario que sea más listo que nosotros en dicho aspecto. Ante la falta de seguridad de algunos dispositivos móviles se une por tanto la gran cantidad que comenzamos a almacenar en ellos, ya no solo se trata de dispositivos para llamar o enviar SMS, sino para comunicarnos por mensajería instantánea, enviar/recibir correos tanto personales como relativos a nuestras empresas, fotos personales, documentos confidenciales… y todo ello expuesto a “cualquiera”.

Una vez más, me gustaría hacer la pequeña reflexión de si soy yo el exagerado y el que vivo en un mundo teórico que nada tiene que ver con la práctica, o son los usuarios los que por regla general no saben simplemente que es lo que sucede a su alrededor. Cada cual que saque sus propias conclusiones.

Un saludo y hasta la próxima 🙂