Durante el mes de enero, varios portales web estuvieron hablando de las fallas que presentaba el sistema de Apple. La primera falla fue publicada por el fabricante, durante el lanzamiento para iOS e iPadOS 15.2.1.
Algunos dispositivos (no especifican la cantidad) estaban presentando fallas persistentes de denegación de servicio (DoS) calificándolo como un «problema de agotamiento de recursos», que podría deberse al procesar un accesorio de HomeKit creado con fines maliciosos. Su solución fue una validación mejorada.
Era tan dañino que podría haber funcionado para ataques del tipo ransomware dirigidos a los dispositivos. Lo llamaron la vulnerabilidad «doorLock» (designado como CVE-2022-22588), lo que causaba fallas en el HomeKit, el API de software para conectar los dispositivos domésticos inteligentes a las aplicaciones iOS.
¿Cuáles pudieron ser las fallas en los dispositivos Apple?
Si los hackers hubieran podido explotar en su totalidad esta falla, se pudo ver a los iPhones e iPads de Apple caer en una espiral de choque, simplemente con cambiar el nombre de un dispositivo HomeKit a una cadena de más de 500,000 caracteres y engañando al objetivo para que acepte una invitación de Home maliciosa.
Viendo más allá, estos dispositivos de HomeKit tienen respaldo en la Icloud, lo que pudo causar que se desencadenara la condición DoS, trayendo un ciclo interminable de reinicio y bloqueo en los dispositivos, donde la única solución pudiera ser la configuración de fábrica.
Apple reaccionó para mitigar el problema, colocando un límite de caracteres para la longitud del nombre en la que el usuario o la aplicación pudiera restablecer. Pero no hicieron algo para prevenir el ataque a las versiones anteriores, que seguían permitiendo nombres de dispositivos excesivamente largos, lo que hacía más fácil tomar una víctima aceptando la invitación falsa a través de un correo electrónico de phishing.
Sin embargo, hay más: Trevor Spiniolas (investigador de seguridad) denunció a Apple porque estos no «tomaron el asunto en serio» cuando él había denunciado el error en agosto del 2021, lo que causó que varios clientes quedaran expuestos a este gran riesgo.
Apple ha lanzado varias actualizaciones para sus productos
Esta no fue la única falla. El 26 de febrero, Apple había anunciado otra actualización; esta fue iOS 15.3 y macOS Monterey 12.2. Esto daba la solución para el error que anulaba la privacidad en Safari, así como para contener un Ataque de día cero.
Este error, llamado también CVE-2022-22587, era una vulnerabilidad relacionada con un problema de corrupción de memoria en el componente IOMobileFrameBuffer que podría ser abusado por una aplicación maliciosa para ejecutar código arbitrario con privilegios de kernel.
Esta sería la tercera vulnerabilidad de 0-day attack descubierta en IOMobileFrameBuffer en un lapso de seis meses, después de CVE-2021-30807 y CVE-2021-30883. De hecho, en diciembre de 2021, Apple resolvió cuatro debilidades adicionales en la extensión del kernel que se usa para administrar el búfer de cuadros de la pantalla.
Esta misma falla llevó a otros problemas:
- Corrupción de memoria en ColorSync
- Un problema de lógica en Crash Reporter
- Problema de validación de ruta en iCloud (lo que pudiera permitir que entraran a los archivos del usuario)
- Corrupción de memoria en el controlador de gráficos (que pudo ser hackeado por una aplicación maliciosa para ejecutar código arbitrario con privilegios de kernel)
- Desbordamiento de búfer en kernel que podría ser abusado por una aplicación maliciosa para ejecutar código arbitrario con privilegios de kernel
- En el uso luego de liberar el WebKit que lleva a la ejecución de código arbitrario al procesar contenido web creado con fines maliciosos.
Sin embargo, nuevamente Apple reaccionó y generó actualizaciones (ya disponibles) para iPhone 6s y posteriores, iPad Pro (todos los modelos), iPad Air 2 y posteriores, iPad de 5.ª generación y posteriores, iPad mini 4 y posteriores, iPod touch (7.ª generación) y dispositivos macOS con Big Sur, Catalina y Monterrey.
Estas actualizaciones ayudan a Apple a luchar contra las vulnerabilidades
Las respuestas ante fallas de sistema o debilidades siempre han sido las actualizaciones, lo que le permite proteger sus dispositivos y el de los usuarios.
Tal fue el caso más reciente de Apple, durante comienzos de febrero, un parche de Ataque de día cero, el tercero en lo que iba del año. La falla se encontraba en el WebKit. Con el nombre CVE-2022-22620, una vulnerabilidad de uso posterior a la liberación en el componente WebKit que impulsa el navegador web Safari y podría ser explotado por una pieza de contenido web especialmente diseñado para obtener la ejecución de código arbitrario.
Era un ataque en «estado salvaje» (in-the-wild) que aprovecharon por la existencia de la vulnerabilidad. Ante esto, Apple respondió con un comunicado y nuevamente, actualizaciones.
Si le preocupan estas debilidades en sus sistemas, cuente con el apoyo de Eagle Tech Corp; le ayudarán a proteger sus dispositivos. Para obtener más información, visite nuestras redes sociales.
Facebook: Eagle Tech Corp
Instagram: @eagletech_corp
Twitter: @eagletechcorp
LinkedIn: Eagle Tech
YouTube: Eagle Tech Corp