Google reveló el martes detalles acerca de una
vulnerabilidad en el firmware de Wi-Fi en chipsets de Broadcom en iOS 11. El
ataque permite la ejecución de código y la presencia persistente en el
dispositivo afectado.
«El exploit, un programa o código que seaprovecha
de un agujero de seguridad(vulnerabilidad) en una aplicación o
sistema, de forma que un atacante podría usarla en su beneficio, se ejecuta y
ataca el firmware de Wi-Fi en el iPhone 7″, dijo el investigador de Google
Project Zero, Gal Beniamini, cuyos comentarios formaron parte de un informe de
errores publicado el martes. «Tras la ejecución exitosa de la
vulnerabilidad, se introduce una puerta trasera en el firmware, permitiendo que
desde el exterior se pueda saber la actividad del teléfono gracias al control
sobre el chip Wi-Fi)»,
Beniamini dijo que su hazaña ha sido probada contra el
firmware iOS 10.2 y que debería funcionar en versiones hasta e incluyendo
10.3.3. BCM4355C0 El sistema en chip con la versión de firmware
9.44.78.27.0.1.56 está afectado.
Apple dijo que el fallo, CVE-2017-11120, era un problema de
corrupción de memoria y lo abordó en la actualización de seguridad que acompaña
al lanzamiento de iOS 11.
La vulnerabilidad existe en chips de Broadcom utilizados por
Apple en el iPhone y otros productos, incluyendo tvOS utilizados en Apple TV y
watchOS utilizados en el Apple Watch. Android también hace uso de los mismos
chips, y Google corrigió el error en el Boletín de Seguridad de Android de
septiembre.
Del mismo modo, Broadpwn permite el acceso remoto de los
dispositivos sin la interacción del usuario, una rareza como Artenstein lo
llamó en un informe publicado a finales de julio. Él describió Broadpwn como un
ataque totalmente remoto contra los chipsets BCM43xx Wi-Fi de Broadcom, y que
un atacante podría obtener la ejecución de código en el procesador principal de
la aplicación en Android e iOS.
Artenstein también explicó que los chips Broadcom en
dispositivos móviles carecen de protecciones de memoria ASLR, y que la RAM
tiene permisos que permiten leer, escribir y ejecutar código en cualquier lugar
de la memoria. En ese momento, también dijo que no había comprobación de
integridad en el firmware, lo que facilita que un atacante corrija o reemplace
el firmware con una versión maliciosa.