Share on Google+Share on FacebookTweet about this on Twitter

Ya que estoy devuelta al teclado, me gustaría comentar la noticia de hace unos días de que el DevTeam había lanzado un nuevo exploit para poder realizar Jailbreak a cualquier dispositivo de Apple (incluyendo iPad 2) con versión 4.3.3 (la más actual por el momento).

Estoy seguro que la noticia ha sido del agrado de muchos usuarios de iPhone e iPad que por fin pueden liberar sus dispositivos de forma tan simple como visitando una simple web, en este caso: http://jailbreakme.com. Así de simple. Evidentemente detrás de dicha web se esconde un inteligente exploit que ha sido descubierto y utilizado para dicho fin. Ya hemos hablado en otras ocasiones de los exploits, ese oscuro enemigo… pero parece que aun siendo tremendamente mas peligros que cualquier tipo de malware (virus, troyanos, gusanos…), el público ordinario no suele darle mayor importancia, lo cual es cuanto menos irónico.

Si un usuario ve un cartel en su iPhone que ponga algo como: “Soy un virus y te voy a putear la vida” se echaría las manos a la cabeza. En cambio, si a un usuario le explicas que es bastante factible y posible que un usuario en la otra parte del mundo esté manipulando su iPhone a voluntad, no solo no le da mayor importancia sino que cree que es ciencia ficción. Pues señores, no es ciencia ficción, ni imposible, ni siquiera extraño. El Exploit es el demonio de los demonios siempre, a su lado el malware convencional son las hermanitas de la caridad. Con un exploit digamos de los “críticos” puedes inyectar cualquier tipo de malware que desees sin que el usuario sea consciente de ello, controlar completamente el dispositivo en cuestión. Eso es un Exploit, y no hay cura posible, tan solo disponer de alguna actualización (generalmente del creador del software) que pueda parchear dicho fallo de seguridad. No hay Antivirus que valga.

Ahora retomemos el tema. ¿Es una buena noticia este Jailbreak? No, no es una buena noticia para nadie, es más, es una pésima noticia para cualquier usuario de iPhone/iPad/iPod Touch. Una vez más se pone de manifiesto la poca seguridad y la pobre calidad de los productos de Apple. Cualquiera podría en este momento replicarme diciendo que los Exploits siempre han existido y siempre existirán con independencia de lo bueno o malo que sean los programadores… y es cierto en parte. Los exploits jamás se podrán erradicar de un software, es solo cuestión de tiempo y dedicación el cazarlos, así que la pregunta en todo caso que tendríamos que hacernos es que cantidad/tipo de exploits son necesarios para considerar cierta la afirmación anterior de la pésima calidad del software de Apple y la falta total de seguridad de estos. Yo no tengo la respuesta, no puedo dar un número… pero si puedo decir que desde el primer día que apareció iPhone en el mercado los exploits no han parado de, literalmente, llover. Peor aun no es el número de exploits, sino el tipo de exploits. Si mañana aparece un exploit que afecta al navegador de un iPhone y todo a lo que llega es a cerrar el navegador, no dejará de ser un mal menor. Si el exploit logra ser capaz de reiniciar el dispositivo el mal es mayor, y el exploit sería sin duda crítico si permitiese la ejecución de código arbitrario en el dispositivo. Y una vez más, estamos ante un exploit que podemos calificarlo de crítico.

Hace unos meses mantenía una conversación con un usuario de iPhone que decía que era completamente imposible que nadie pudiese controlar su iPhone de forma remota. Después de intentar explicárselo de todas las formas posibles lo único que logré fue que se “riese de mi” apostando que era una fantasía. De esta persona no se puede decir que no tuviese idea de iPhone ni mucho menos, estaba bien informado de los últimos JB, un poco de la historia de iOS bla bla bla. Pues bien, sólo cuando le insté a que nos fuésemos a mi casa y le hiciese una prueba real que el mismo pudiese ver empezó a creerse lo que le decía. Al igual que el desconocimiento de la ley no exime de su cumplimiendo, el desconocimiento de cualquier cuestión no implica que sea mentira o imposible, que es lo que la mayoría piensa. Incluso después del experimento que hice meses atrás (podemos leerlo aquí) que era bien simple, incluso teniendo en cuenta estos JB, el usuario de iOS se cree seguro. Interesante…

Este JB se basa en un exploit encontrado en el navegador Safari de iOS y en como renderiza los documentos PDF. El exploit se aprovecha de este fallo de seguridad a través de un PDF creado a conciencia para tal efecto, de modo que CUALQUIER usuario de iOS 4.3.3 que acceda a dicho PDF mediante Safari quedará a merced del Payload del exploit. Esto ya lo he explicado otras veces y es simple de entender. Un exploit de ejecución de código se compone de dos partes fundamentalmente. Primero, que sería el exploit propiamente dicho, sería una secuencia de bytes específicamente seleccionados y enviados en el tiempo y orden correctos que son los que provocan el fallo en el software objetivo. Una vez que dichos bytes producen ese fallo, se inyecta por así decirlo lo que sería el payload, acompañando generalmente al mismo Exploit. Digamos que el exploit en sí es la llave, y unida a ella la bomba. En este tipo de exploits, el Payload es el que instruye al dispositivo objetivo a realizar una/s tareas concretas, como por ejemplo descargar y ejecutar un programa concreto o sencillamente ejecutar parte del propio payload. En el caso concreto de este JB es simple, una vez el exploit ha realizado su tarea, logra que el dispositivo ejecute con permisos de administrador el codigo que descargará de otro lado. Al ejecutarse con permisos de administrador el JB es posible realizarse y listo.

Pero que pasaría si el payload del exploit se cambia por ejemplo por un payload que formatee el dispositivo? Sería muy simple, y el resultado sería evidente… dado que el exploit permite ejecución de código con permisos de administrador, que dispositivo afectado sería convenientemente formateado. Y si el payload fuese modificado sutilmente para realizar el JB y ademeás instalar un servidor SSH pues que el dueño creería que tiene un iPhone JB y en realidad tendría un iPhone JB que es controlado de forma remota a voluntad por el creador de dicho payload. O incluso que no se realizase JB y simplemente se instalase un servidor FTP, con lo qeu podríamos acceder al sistema de archivo público del iphone desde cualquier parte del mundo. Creo que se entiende lo que quiero decir.

Cualquier exploit de esta naturaleza, no es una bendición por que permite hacer JB, sino que es una maldición que da vía libre a poder piratear y tomar control total de cualquier dispositivo con iOS 4.3.3 simplemente logrando que su usuario visite un enlace concreto o abra un PDF enviado al correo electrónico o… así de simple. Siempre me he hecho esa pregunta, me gustaría saber cuantos dispositivos con iOS hay actualmente en el mundo que son manipulados totalmente por un hacker sin que el dueño evidentemente lo sepa (con acceso a fotos, geolocalización, sms…). Creo que el número sorprendería a más de uno. Recordemos que en mi pequeño experimento (y era algo trivial), podía tener acceso a un 3% de todos los dispositivos con iOS de España. Un “simple” exploit de esta naturaleza elevaría dicho porcentaje a cuanto? Estoy seguro que con un poco de ingeniería social se podría lograr un 80-90% de éxito.

 

Como es costumbre no obstante, en el propio Cydia existe un parche para corregir dicho fallo de seguridad, para que aquellos que han realizado el JB puedan protegerse en el futuro de poder sufrir el mismo exploit con posibles payload diferentes. Un pensamiento al aire: Si en Cydia existe un parche para que el dispositivo no sea afectado por dicho exploit, es que ya existen exploits con otros payload en la red, garantizado. Lo que significa que ahora mismo casi la totalidad de dispositivos con iOS son tremendamente vulnerables, lo único que les evita que su dispositivo sea totalmente controlado por un tercero es el evitar por todos los medios la apertura de un archivo PDF desde Safari.

Por supuesto Apple no tardará en lanzar otra versión de su software para parchear el problema, y por supuesto dentro de X se volverá a ver un exploit similar. A tener en cuenta por supuesto, que cualquier usuario que no actualice a dicha versión (cuando salga) seguirá completamente expuesto. Es decir, que durante al menos 6-12 meses, el exploit hará estragos en un número enorme de dispositivos, y lo mejor es que sus dueños no tendrán la más remota idea de que está pasando. En este punto es cuando salta el listo de turno y dice: “Va, como si alguien pudiese estar interesado en mis cosas”. Yo le respendo a él, que no se podría hacer una idea de la cantidad de personas que podrían estar interesadas: Desde amigos/familiares/enemigos cercanos con fines de control, desde Spammers para usar el iPhone como emisor de Spam constante, por criminales para usar el iPhone como Zombi, por criminales que lo usen para descargar por ejemplo contenido ilegal (pornografía infantil, temas de drogas…), por personas curiosas que simplemente disfrutan con estos temas (entre los cuales me incluyo en parte)… Suma y sigue.

Repito, no hay ninguna plataforma que podamos llamar segura, pero desde luego si existen plataformas más seguras que otras. En el Pwn2Own se demostró de nuevo que iPhone era la más insegura de toda, logrando piratearse en segundos, mientras que Android permaneció completamente seguro. Incluso la incorporación reciente de ASLR (una tecnología para dificultar/limitar en gran medida los efectos de los exploits) a iOS por parte de Apple no ha servido de mucho.

Aun así, para el usuario “de casa”, puede ser algo que jamás siquiera sepa que existe o se preocupe de ello. ¿Pero que pasa para las empresas? Las empresas/empresarios que usan sus terminales a diario y que guardan contenido altamente confidencial, que los usan para realizar llamadas que mueven millones, agendas que guardan tesoros o secretos para dicho mundillo… para ellos esto es algo de suma importancia. Que pillen a un usuario y le controlen su móvil y no tenga más que llamadas a su mamdre mira, pero si lo hacen lo mismo al presidente de una compañía puede implicar pérdidas o ganancias multimillonarias, es así de simple. Es este el sector que realmente daña a Apple, le da mala fama y termina por dándolos de lado. En los últimos meses por ejemplo, han sido al menos 2 o 3 grandes empresas que han dicho sin pudor alguno que no permitía a ciertos ejecutivos el uso de iPhone, y no es una cuestión de márketing, es una cuestión de seguridad simplemente.

 

Solo recordarle a todos los lectores, sean usuarios de iOS, de Android, de Blackberry, de… que jamás abran nada si no saben que es, que siempre mantengan actualizados los dispostivos/equipos, que exijan controles de calidad más rigurosos… y en este caso concreto para los usuarios de iOS… yo si fuese tú por si las moscas no usaría Safari para nada, y por supuesto no abriría ningún PDF hasta que Apple lanzase uan actualización nueva (y por descontado instalarla en cuanto saliese).

Y pro supuesto, felicitar a Comex por el exploit y su buen trabajo.

 

Un saludo.