Una de las actualizaciones para los iPhone vendidos en España este año en realidad era más importante de lo que Apple dejó entrever; fue posiblemente, el parche más necesario de la historia del smartphone.
Es lo que Ian Beer, investigador de seguridad, ha revelado esta semana en un artículo en el que explica cómo consiguió saltarse todas las barreras impuestas por Apple, para tomar el control de cualquier iPhone a distancia.
Beer forma parte de Project Zero, una división de Google creada con la misión de encontrar vulnerabilidades y bugs en toda Internet; es un equipo de élite, con libertad para encontrar fallos en cualquier software y hacer públicos sus descubrimientos, incluso aunque no estén solucionados.
Fallo en los iPhone
Ese no es el caso del fallo que Beer encontró en iOS, ya que Apple lanzó una actualización este mismo año que soluciona el problema descubierto; y tenemos que decir que menos mal, porque si se hubiese hecho público, estaríamos ante un desastre de proporciones gigantescas.
El fallo descubierto por Beer permitía a un atacante tomar el control completo del iPhone, sin necesidad de tener acceso físico al dispositivo, e incluso sin necesidad de que el usuario haga nada.
A efectos prácticos, este agujero permitía que cualquiera controlase nuestro móvil, sin que nos diésemos cuenta, no solo obteniendo datos, sino instalando malware y en definitiva, cualquier cosa que podamos hacer en nuestro iPhone.
Agujero en la red
El bug se encuentra en AWDL, un protocolo de red desarrollado por Apple para redes de malla, o redes 'mesh'. En este tipo de redes, cada dispositivo sirve de nodo y puede comunicarse entre si, en vez de realizar las conexiones a través del router central.
En el caso de AWDL, esto se usa para funciones como Airdrop, que permite al usuario enviar archivos entre dispositivos; por ejemplo, para enviar fotos entre dos iPhone, o seguir navegando por una página web desde el ordenador.
El bug descubierto es de tipo 'desbordamiento de buffer', por el que el atacante consigue que la memoria usada por un programa sea sobrepasada. En concreto, el ataque consistía en enviar paquetes a través de la red Wi-Fi, hasta conseguir el desbordamiento; una vez que lo conseguía, y como AWDL funciona a nivel de núcleo ('kernel') del sistema operativo, el atacante obtenía acceso a todo el sistema.
En palabras de Beer, la "sensación de poder" que el atacante debía tener en ese momento es inimaginable. Sin que el usuario hiciese ni sospechase nada, era posible hacer cualquier cosa en cualquier iPhone; sólo era necesario un ordenador pequeño, como una Raspberry Pi con un adaptador Wi-Fi, por lo que también era un ataque barato.
Afortunadamente, Apple solucionó este problema, en una actualización que se sospecha que se instaló justo antes del lanzamiento del sistema de rastreo de COVID-19 en mayo de este año.
Por lo tanto, la inmensa mayoría de iPhone afectados deberían estar ya actualizados; pero si tienes un iPhone sin actualizar, lo recomendable es que permitas la instalación lo antes posible. Además, el investigador afirma que no ha encontrado pruebas de que esta vulnerabilidad haya sido aprovechada por nadie.
Este puede ser el error de seguridad más importante descubierto en el iPhone; irónicamente, el último caso semejante también fue descubierto por Google, cuando en 2019 reveló que los iPhone llevaban años siendo hackeados.