¡No te pierdas nuestro contenido!

Ayer os informábamos que había aparecido un sistema fácil, rápido y sencillo, a través de un fallo en el Safari de todos los dispositivos con iOS, para poder hacer un jailbreak universal, por el que simplemente accediendo a la web jailbreakme.com, y moviendo el deslizador, hacíamos jailbreak a nuestro teléfono e instalábamos la tienda del lado oscuro (Cydia), permitiendo las magnificencias del jailbreak en nuestro aparato, que no es ni más ni menos, que la posibilidad de ejecutar en nuestro iPhone aplicaciones cuyo código no esté firmado por Apple, y el poder acceder de varias formas a la estructura de archivos de la memoria interna del dispositivo.

¿Y cómo es posible que pueda hacerse de una manera tan sencilla y que además es efectiva para TODOS los dispositivos con iOS, sea cual sea la versión, desde los iPhone o Touch 1G hasta los nuevos iPad o iPhone 4? Pues porque este es un exploit (fallo o brecha de seguridad) del visor de archivos PDF de Adobe, integrado en Safari Mobile, heredado del propio de Mac OS X. ¿Y en qué consiste exactamente dicha brecha y cuales son las consecuencias de la misma? ¿No resulta irónico que dicho fallo proceda del lector de archivos de Adobe (hecho por Apple)? ¿Saben que ese mismo fallo lo tenía Mac OS X, versiones Leopard y Snow Leopard, hasta que fue corregido en el Security Update 2010-003 del sistema operativo?

El exploit en cuestión, no es ni más ni menos, que crear un archivo PDF que se descargue en nuestro dispositivo, y que activa, por lo tanto, el visualizador embebido. Dicho PDF lleva incrustado un tipo de letra, no presente en el aparato, que al ser detectada ejecuta una instalación de dicho tipo en el visor para ser usada de manera temporal mientras vemos el archivo. Hasta aquí todo es inofensivo. El problema es cuando, acompañando al tipo de letra y conociendo la sentencia que ejecuta dicha instalación, aprovechamos para colarle algo más de código como si fuera la propia letra. En ese momento, el dispositivo se "traga" lo que le echen, lo ejecuta y no pregunta ni firmas de código, ni procedencia, ni nada, pues entiende que sólo está poniendo un tipo de letra. Pero lo que hace es ejecutar un código que instala un programa en nuestro dispositivo que libera el sistema operativo. Así de sencillo y simple.

Ahora imaginen que en vez de llevar un código que sea capaz de hacer esto, lo que hace es acceder a nuestro sistema de archivos y hacer un webupload (subir un archivo a un servidor remoto) a través de Safari de nuestro archivo de contactos del teléfono, o del archivo donde van las diferentes claves guardadas por Safari en el gestor de contraseñas, o la configuración de nuestra conexión Exchange, o cualquier archivo de nuestra aplicación de banca electrónica para luego intentar desencriptarlo por fuerza bruta... ¿O que tal un servidor remoto que muestre capturas de lo que hacemos con el teléfono para capturar cualquier información? Y todo sin que nos demos cuenta. ¿Ya se os han puesto los pelos como escarpias como a mi?.

El problema es grave, e irónicamente, existe una solución temporal para este fallo proporcionado vía Cydia. Si instalamos un plugin llamado PDF Loading Warner, cuando el navegador detecte que vamos a ver un PDF con algún tipo de letra embebido que puede resultar potencialmente peligroso, nos dará un aviso y nos permitirá confirmar si queremos o no verlo. Independientemente a esto, la solución para todos los que no usen jailbreak es tan sencilla como NO abrir PDFs con Safari que no procedan de sitios de confianza.

Supongo que Apple sacará un bugfix (parche) en breve de este grave fallo, que curiosamente fue uno de los primeros métodos para hacer jailbreak a los primeros iPhone, aquella vez a través de la ejecución de código embebido en una imagen TIFF. Como vemos y he dicho alguna vez, el principal fallo de las máquinas es que están hechas por humanos.

Por último, un pequeño apunte. El jailbreak es maravilloso y nos permitirá sacar mucho más partido a nuestros dispositivos de Apple, hasta ahí estamos de acuerdo. Pero no olvidéis, que un fallo como el expuesto en el sistema de Apple, con el jailbreak se convierte en el paraíso del hacker ya que el ejecutar código no firmado por Apple, puede hacer que cualquier aplicación supuestamente inofensiva, haga lo que quiera con nuestro terminal sin darnos cuenta, ya que nadie revisa su funcionalidad, y estamos expuestos a cualquier malware e incluso a virus como aquel famoso de Rick Astley que eran tan simpático, pero a lo mejor podría haberse hecho con nuestra configuración de cuentas a la vez que cantaba. Si entráis en el mundo del jailbreak, os aconsejo que sepáis bien lo que hacéis y que tengáis un mínimo conocimiento de dónde váis. El sentido común es una buena herramienta de seguridad.

Más información en: Boy Genius Report