miércoles, 24 de marzo de 2010

En 20 segundos robaron la base de datos SMS del iPhone dentro del concurso Pwn2Own

VANCOUVER, BC - Un par de investigadores europeos fueron el centro de atención del concurso CanSecWest Pwn2Own al irrumpir en un iPhone totalmente parcheado, logrando secuestrar por completo la base de datos de SMS, incluyendo los mensajes de texto que ya habían sido eliminados.

Utilizando una explotación en contra de una vulnerabilidad previamente desconocida, el dúo - Vincenzo Iozzo y Ralf Philipp Weinmann – condujeron un iPhone a un sitio Web falso y extrajeron la base de datos de SMS en aproximadamente 20 segundos.

La explotación derribo el navegador del iPhone, pero Weinmann dijo que con un poco más de esfuerzo podría lograr un ataque exitoso aún con el navegador en ejecución.

"Básicamente, cada página que el usuario visita en nuestro sitio [fraudulento] captura la base de datos de SMS y la sube a un servidor que nosotros controlamos", explicó Weinmann. Su compañero Iozzo, quien tuvo problema con su vuelo, no pudo disfrutar de la gloria de ser los primeros en secuestrar un iPhone en el desafío Pwn2Own.

Weinmann, un joven de 32 años de edad de la Universidad de Luxemburgo, colaboró con Iozzo (un investigador italiano de 22 años de la empresa Zynamics) en todo el proceso, desde encontrar la vulnerabilidad hasta escribir la explotación. El proceso completo duró cerca de dos semanas, dijo Weinmann.

Halvar Flake, un renombrado investigador de seguridad que contribuyó con la exitosa explotación, dijo que el mayor problema fue burlar la mitigación de la firma de código implementada por Apple para su dispositivo móvil.

Además del secuestro de la base de datos SMS, Weinmann dijo que la explotación ganadora del Pwn2Own podría extraer la lista de contactos del teléfono, fotografías y los archivos de música de iTunes. No estaba seguro de si la explotación podría secuestrar los correos electrónicos.

Weinmann se negó a debatir públicamente las técnicas que utilizó para encontrar la vulnerabilidad. "Estamos trabajando en el desarrollo de técnicas para encontrar una cierta clase de vulnerabilidades. Y no quiero hablar demás sobre esto."

Aaron Portnoy, un investigador de seguridad de la iniciativa Zero Day de TippingPoint (la empresa patrocinadora del Pwn2Own), describió el ataque como "muy impresionante".

"Es una explotación del mundo real contra un dispositivo popular. Extrajeron por completo la base de datos de SMS en 20 segundos. Era como si se cargara una página Web."

TippingPoint ZDI adquirido los derechos exclusivos sobre a información de la falla. La compañía reportará el problema a Apple y retendrá los detalles hasta que se libere un parche.

Weinmann y Iozzo ganarón un premio en efectivo de 15,000 dólares y se quedaron con el iPhone secuestrado.

No hay comentarios:

ShareThis