Cómo infectar un iPhone a través del puerto de carga

Durante la conferencia de seguridad Black Hat de Las Vegas tres expertos de seguridad han demostrado cómo explotar un fallo en iOS para conseguir el control del dispositivo.

Estos días se está celebrando en las Vegas la conferencia de seguridad Black Hat USA, un evento que reúne a miles de expertos para escuchar cómo algunos de sus colegas han sido capaces de explotar fallos en los productos más diversos, como Apple iOS; se defienden proyectos como el de PRISM, o se charla sobre cómo están afectando los programas de recompensas a la hora de desvelar fallos de Día Cero.

Ha sido en ese entorno en el que tres investigadores universitarios han presentado un método que permite infectar dispositivos iOS a través de su puerto de carga de energía.

Billy Lau, Yeongin Jang y Chengyu Song, del Georgia Tech Information Security Center, alertaron a Apple del problema a primeros de este año, y la compañía asegura haberlo solucionado en la última beta de iOS 7 que acaba de ser lanzada a los desarrolladores. No obstante, no será hasta el otoño cuando los usuarios consigan la nueva versión del sistema operativo.

Durante su demostración, los investigadores conectaron un iPhone a un cargador especialmente manipulado y equipado con un pequeño ordenador basado en Linux y programado para atacar dispositivos iOS. El coste ha sido de unos 45 dólares y una semana de trabajo en el diseño.

Los tres expertos explicaron que su dispositivo explota un fallo que permite emparejar dispositivos sin notificación alguna al usuario. Una vez conseguido el acceso el hacker podría ejecutar tareas como el control remoto del dispositivo o esconder aplicaciones. En su demostración, los investigadores escondieron la aplicación Facebook del iPhone e instalaron en su lugar una copia maliciosa.

Aunque parecería complicado hacer uso de un exploit que requiere que un usuario conectara su dispositivo iOS a un cargador, los investigadores dicen que tan sólo hay que dejar alguno en espacios públicos o llevar el software y las técnicas de ataque a un PC o Mac OS X y lanzarlo cuando el dispositivo esté sincronizado.

Lo que es seguro es que una vez tomado el control del dispositivo, podrían tomarse capturas de pantalla para robar contraseñas a todo tipo de servicios, o números de tarjetas bancarias, así como acceder al correo, a los datos de los contactos o seguir la localización del terminal.

Los expertos dijeron durante la presentación en Black Hat que el sistema operativo Android no es vulnerable a estas técnicas porque advierte al usuario cuando conectar el dispositivo a un ordenador, incluso cuando sólo quieren cargarlo.