lunes, junio 17, 2013

Saltar el passcode de un terminal iOS (iPhone & iPad)

Otro de los temas que se trata en el libro de Hacking iOS: iPhone & iPad tiene que ver con bugs y trucos para saltarse el passcode de un terminal iPhone o iPad. Esto tiene muchas derivadas dependiendo del tipo de dispositivo y la versión del software que esté instalado en él. Tener el passcode de un terminal permite acceder a todo el contenido del sistema operativo cuando no se tiene acceso a un equipo en el que el dueño del terminal ha hecho el "pareado" con Apple iTunes.

Si se tiene acceso al equipo con pairing, basta con conectar el teléfono al equipo y se tendrá acceso a casi todo el sistema de ficheros, con herramientas como iFunBox, pudiendo sacarse la base de datos de WhatsApp o cualquier otro dato de las aplicaciones.

Figura 1: Libro de Hacking iOS: iPhone & iPad

A lo largo del tiempo han ido apareciendo bugs que permiten saltar el passcode, pero no todos ellos permiten acceder a todos los datos por lo que a veces solo se accede a la aplicación de llamar, desde donde se pueden ver los contactos, el historial de llamadas y el carrete de fotos (al poder configurar una foto en un contacto), pero no mucho más. Estas son las alternativas:

Turcos para obtener el passcode en iPhone & iPad
- Exploit Limera1n: Si el terminal tiene un chip A4, es decir, si es un iPhone 4 o iPad 1 entonces se puede utilizar Gecko, una herramienta que permite - haciendo un tethering jailbreak temporal - lanzar un ataque de fuerza bruta en el mismo terminal y obtener el passcode. Se basa en iPhone-DataProtection y tiene el inconveniente de que si el terminal tiene un passcode complejo puede ser un proceso lento. Si has leído la novela Hacker Épico recordarás bien cómo se usa. 
- Bug del teclado virtual en iPad utilizando Teensy 3.0: En iPad, al poner un teclado externo, cuando se fallan varias veces sólo se deshabilita el teclado virtual, pero no el físico. Con un Teensy 3.0 se puede hacer una emulación de un teclado y hacer un fuerza bruta para sacar el passcode. De nuevo, hay que tener en cuenta que si tiene un passcode complejo puede ser largo, y que además, aunque no se deshabilite el teclado virtual, sí que se podrían borrar los datos del terminal después de los 10 intentos. Afecta a todas las versiones de iOS hasta iOS 6.1.3 y todas las versiones de iPad
- Marcas en la pantalla o Shoulder Surfing: Aunque parezca mentira, no hay muchas más opciones de averiguar el valor del passcode que no sea revisar las marcas de dedos en la pantalla - que se puede hacer en valores de passcode simples - , o hacer un poco de cotilleo por encima del hombro. De hecho hay trabajos donde visión artificial como iSpy creado para reconocer las pulsaciones de teclado en iPhone que podrían valer para passcodes complejos. Una forma curiosa de hacerlo ha sido con las Google Glass, que a grandes distancias son capaces de capturar las pulsaciones del passcode.
Figura 2: Shoulder Surfing con Google Glass

Bugs para saltar el passcode en iOS (iPhone & iPad)
- Bug en iOS 7.1.2 que permite saltar el passcode: Este bug, aprovechando de Siri, permite sacar la aplicación de llamar y ver contactos. 
- Bug en iOS 7.1.1 con Siri que permite acceder a los contactos: Utilizando Siri se puede acceder a todos los contactos con solo utilizar la opción "Otros".
- Bug con Siri, Voice Control y FaceTime en iOS 7.0.2: Por medio de una combinación de llamada de teléfono hecha con Siri, apertura de FaceTime, suspensión y finalización de la llamada, es posible acceder a la app de Phone y llegar a datos de contactos, fotografías, etcétera.
- Falsificación de huellas dactilares en Touch ID: El terminal iPhone 5S permite liberar el passcode y la contraseña de Apple ID haciendo uso de un sensor biométrico de huellas dactilares. Miembros del Chaos Computer Club han demostrado que se puede saltar con una huella dactilar falsa copiada de la víctima. 
- Bug de llamada de emergencia en iOS 7: No permite acceder a los datos del terminal, pero si a hacer llamadas. Basta con poner el número en el panel de llamada de emergencia y darle a llamar hasta que iOS 7 falla, sale el logo de Apple y marca el número solicitado.
- Bug en el Control Center de iOS 7.0: En menos de 24 horas tras la publicación de iOS 7 se publicó cómo saltar el passcode accediendo al Control Center con el dispositivo bloqueado. Pulsando para apagar el terminal y después cancelando la operación al tiempo que se pulsa dos veces en el Home Button. Record Time.
- Bug en la beta de iOS 7: En esta nueva versión se permite acceder a la calculadora con el terminal bloqueado con passcode. Una prueba de concepto demostró que se podía acceder al carrete de fotos y borrarlas o compartirlas en Internet
- Bug de NO SIM en iOS 6.1.3 en iPhone 4: Este fallo se produce a través de las opciones de Voice Control para llamar por FaceTime. Se debe comenzar una llamada y cuando vaya a comenzar sacar la tarjeta SIM. Provocará que se acceda a la aplicación de llamar y contactos, pudiendo accederse al carrete de fotos, pero no a todo el sistema. Tienes un vídeo demostración en el artículo enlazado. 
- Bug CVE-2013-0908 en iPhone 5 con iOS 6.1 a 6.1.2: El fallo se produce forzando un apagado del terminal desde el panel de llamadas de emergencia que se cancela. Luego hay que volver a hacer un intento de llamada de emergencia para saltarse el passcode. Son 7 pasos que tienes descritos en el artículo enlazado junto con varios vídeos demostrativos. En ningún caso se consigue acceder a todo el sistema, y sólo se permite acceder a la app de llamar, accediendo a contactos y fotos del carrete. 
- Bug de NO SIM en iOS 5.0.1 [CVE-2012-0644]: Este fallo se produce en iPhone 3GS, iPhone 4 y también en iPhone 4S con iOS 5.0.1 y permite acceder sólo a la agenda de contactos y el carrete fotográfico. Para ello es necesario que esté la opción "desplazar para responder" activada. Esta opción permite que cuando se previsualiza una llamada perdida se pueda devolver la llamada solo con desplazar el mensaje hacia la derecha. El bug se produce si justo en ese momento se extrae la tarjeta  SIM, ya que se produce otro evento que interrumpe el flujo del programa y permite acceder a los contactos. Tienes un vídeo demostración en el artículo enlazado. 
- Bug de SmartCover en iPad en iOS 5.0: Un fallo gordo que permitía con un sencillo truco que consiste en dar a apagar el terminal iPad con el botón, pero antes de aceptar el apagado cerrar la SmartCover, volver a abrirla, y dar al botón de cancelar el apagado. Esto permite abrir la app que estuviera en primer plano - no permite ver todas las apps -. Tienes un vídeo demostración en el artículo enlazado. 
- Bug de Acceso al carrete en iOS 5 por estación base falsa: Una de las características de iOS 5 es la posibilidad de utilizar el terminal como una cámara de fotos sin poner el passcode. En el carrete sólo se mostrarán las fotos hechas con fecha posterior a la última vez que se bloqueo con passcode el terminal. Utilizando una estación base de telefónica falsa es posible configurar una hora en el pasado, con lo que aunque se bloquee el terminal se podrá acceder a todas las fotos del carrete. En los terminales iPad sin 3G se hace mediante conexiones a Internet.
- Bug de Activator (Jailbreak) en iOS 4.3.3:  Este fallo es similar al que hubo en iOS 4.1, pero en este caso el culpable fue una herramienta que solo puede utilizarse en terminales con jailbreak, que hacía un hooking de las teclas de control por debajo del bloqueo de passcode. Tienes un vídeo demostrativo en el artículo enlazado. 
- Bug de llamada de emergencia en iOS 4.1: El bug permite acceder a la app de contactos, y por tanto realizar llamadas y ver las fotos del carrete de fotos. Basta con hacer una llamada de emergencia y cortarla apagando el terminal. Tienes un vídeo demostrativo en el artículo enlazado.
 Trucos para usar iPhone o iPad sin conocer el passcode
Bug de FaceTime en iOS: Por defecto los terminales iPhone 4iPhone 4S e iPhone 5 con iOS 5 o superior - también en iOS 7 - permiten hacer llamadas por FaceTime e inspeccionar la agenda de contactos. Esto puede hacerse con el servicio de Voice Control desde el menú de llamadas de emergencias o utilizando Siri
Uso de Siri para acceder a datos: El asistente personal Siri en iPhone 4S o iPhone 5 permite acceder a contactos, hacer llamadas por Facetime, acceder al calendario de eventos, las notas o las alarmas. Usando Siri se puede establecer una alerta a las 4 de la mañana, jugar a robar una cuenta de Hotmail o Gmail con estilo y salero o consultar las notas de un OSX sincronizadas con Apple iCloud. Y por defecto se puede usar sin passcode
- Deshabilitar Siri pero no Voice Control: Los usuarios de iPhone 4S, iPhone 5 o iPhone 5S que desactiven Siri tienen que tener en cuenta que tras deshabilitarlo aparece Voice Control, que también permite acceder a contactos y hacer llamadas. Es necesario deshabilitar los dos o solo deshabilitar Siri con la pantalla bloqueada. 
Mensajes de pantalla: Un terminal iOS puede mostrar por pantalla previsualización de mensajes de texto SMS - utilizables para el robo de cuentas Gmail/Hotmail -, mensajes de WhatsApp o de cualquier otra aplicación. Además puede ser utilizado para contestar llamadas, saber cómo se almacena un número en la agenda de contactos o ver qué reproducía el reproductor multimedia. Se pueden hacer ciertas acciones desde el terminal bloqueado aunque no demasiadas.
Acceso al carrete de fotos de iPad: Por defecto los terminales iPad vienen pensados para poder ser también un marco de fotos, y en la pantalla de inicio hay un icono que permite acceder al carrete sin conocer el passcode.  
Este tema, así como el de cómo instalar troyanos y espiar terminales iPhone, cómo usar Siri para robar cuentas de usuarios, como recuperar mensajes borrados de WhatsApp, controlar y espiar un WhatsApp en iPhone o cómo hacer un forense de iOS localizar el malware son solo algunos pasajes de las más de 300 páginas que conforman el libro de Hacking iOS: iPhone & iPad.

Saludos Malignos! 

No hay comentarios:

Entrada destacada

Tu Latch "Hack Your Innovation Contest": Haz un PoC & Hack por 1.000 €

El pasado Telefónica Innovation Day 2024 lanzamos oficialmente el " Tu Latch Hack Your Innovation Contest " en el que repartimos ...

Entradas populares