Mi Hacker ya no es tan pequeña. Esa niña que vino al mundo unos días antes de que estuviera en el mercado el primer iPhone. Y a estas alturas ya adora la tecnología. Por supuesto, he intentado meterle el gusanillo en el cuerpo de aprender a ser un creador de tecnología en lugar de un usuario de la tecnología y eso ha llevado a que esté constantemente intentando sorprenderme, robarme las claves, o enseñarme algo nuevo.
Figura 1: Cómo Klingorizar el iPhone de Mi Hacker
Este verano, me quiso sorprender con un truco que consistía en desbloquear su iPhone con la voz, usando el Control de Voz tal y como había descubierto en un vídeo en Tik Tok, y yo quise enseñarle que al abrir un nuevo canal de control del iPhone se extiende la superficie de exposición para que hagan cosas malas, como contaba en la charla que di en el año 2015 de "Tu iPhone es tan (in)seguro como tu Windows", al intentar hacer la metáfora de que si conectas tu iPhone a tu Windows, has extendido la superficie de exposición la seguridad de tu Windows.
Figura 2: Tu iPhone es tan (in)segura como tu Windows
Así que..., para explicar este concepto a Mi Hacker, empecé a jugar con mis compañeros del equipo de Ideas Locas en cómo "Klingorizar el iPhone de Mi Hacker". Cuando me invitaron a participar en la Ekoparty 2020 decidí que hablar de esto que estaba haciendo en estos momentos podría ser interesante, y así fue la charla que di en mi keynote de esta edición.
Figura 3: Cómo Klingorizar el iPhone de Mi Hacker
Por supuesto, cuantas más conozcas de la arquitectura de seguridad de un iPhone, más podrás conseguir sacarle partido a las nuevas formas de interactuar con él, así que todos los trucos de Hacking de iOS: iPhone & iPad que hemos ido atesorando, como las JavaScript Botnets y la falta de validación de BSSID en los terminales iPhone, el DirtyTooth, o los trucos que se pueden hacer con Siri sin necesidad del passcode, son siempre de gran utilidad para un nuevo entorno, y en la charla usamos alguno viejo como el truco de bar para robar las cuentas robando el 2FA.
Figura 4: Libro de Hacking iOS 2ª Edición
Ahora, poco a poco, con algo de tiempo, os iré desgranando todos los detalles de la charla, del trabajo, de lo que se hace en el iPhone, de lo que hemos ido probando, de lo que hemos ido pensando, y el porqué de las cosas, para que podáis aportar ideas y sugerencias a esta investigación aún en curso. A ver si os gusta la charla.
Saludos Malignos!
No hay comentarios:
Publicar un comentario