¿Alguna vez viste esa película, o jugaste ese videojuego, sobre el hacker que puede tomar el control instantáneamente del dispositivo de alguien sin tocarlo en absoluto? Esas escenas son típicamente irreales. Pero de vez en cuando, un truco de la vida real los hace parecer francamente plausibles, un truco como el que puedes ver en los videos de arriba y abajo.
Hoy, el investigador de seguridad de Google Project Zero, Ian Beer, ha revelado que , hasta mayo, una variedad de iPhones de Apple y otros dispositivos iOS eran vulnerables a un exploit increíble que podría permitir a los atacantes reiniciar de forma remota y tomar el control completo de sus dispositivos a distancia, incluida la lectura. correos electrónicos y otros mensajes, descarga de fotos e incluso potencialmente mirándolo y escuchándolo a través del micrófono y la cámara del iPhone.
¿Cómo es posible algo así? ¿Por qué un iPhone incluso escucharía un intento de pirateo remoto? Según Beer, eso se debe a que los iPhones, iPads, Mac y relojes de hoy utilizan un protocolo llamado Apple Wireless Direct Link (AWDL) para crear redes de malla para funciones como AirDrop (para que pueda transmitir fácilmente fotos y archivos a otros dispositivos iOS) y Sidecar ( para convertir rápidamente un iPad en una pantalla secundaria). Beer no solo descubrió una manera de explotar eso, sino que también encontró una manera de obligar a AWDL a encenderse incluso si se había dejado previamente.
Si bien Beer dice que "no tiene evidencia de que estos problemas fueran explotados en la naturaleza" y admite que le tomó seis meses enteros detectar, verificar y demostrar este exploit, y aunque ha sido parcheado en mayo, sugiere que no deberíamos tomar la existencia de tal truco a la ligera:
La conclusión de este proyecto no debería ser: nadie pasará seis meses de su vida solo para piratear mi teléfono, estoy bien .
En cambio, debería ser: una persona, trabajando sola en su dormitorio, pudo desarrollar una capacidad que les permitiría comprometer seriamente a los usuarios de iPhone con los que habían estado en contacto cercano.
Cosas espeluznantes.
Apple no discute la existencia del exploit y, de hecho, cita a Beer en los registros de cambios para varias de sus actualizaciones de seguridad de mayo de 2020 que están vinculadas a la vulnerabilidad . Pero la compañía señala que la mayoría de los usuarios de iOS, de lejos, ya están usando versiones más nuevas de iOS que han sido parcheadas, y sugiere que un atacante habría tenido que estar dentro del alcance de Wi-Fi para que funcione.
Puede leer la extensa explicación de Beer sobre exactamente cómo funcionó el truco aquí .
Actualización, 9:44 p.m. ET: Se agregó un comentario de Apple.