Apple respondió el sábado a los informes que sugerían que un investigador de seguridad había descubierto un bypass simple de ejecutar a las protecciones de código de acceso iOS, comentando que la supuesta vulnerabilidad es de hecho el resultado de pruebas erróneas.

El viernes, el investigador de seguridad Matthew Hickey detalló un método para eludir las contramedidas incorporadas en el iPhone a los hackeos de códigos de acceso por fuerza bruta.

Específicamente, Hickey dijo que el envío masivo de códigos de acceso a través de Lightning a un iPhone o iPad bloqueado desencadena una solicitud de interrupción que tiene prioridad sobre otras operaciones de dispositivos. En tal escenario, un hacker teclearía todas las combinaciones posibles de códigos de acceso enumeradas de 0000 a 9999, o de 000000 a 999999 en el caso de un código de seis dígitos, como una cadena consecutiva sin espacios.

A través de este mecanismo supuestamente operable, Hickey dijo que un atacante sería capaz de eludir las salvaguardas de seguridad de IiOS, incluyendo retrasos implementados entre entradas de código de acceso incorrectas y una opción para borrar completamente los datos almacenados del dispositivo después de diez intentos fallidos consecutivos.

Apple en una declaración dijo que las afirmaciones de Hickey son erróneas.

El reciente informe sobre un bypass de código de acceso en el iPhone fue un error, y el resultado de una prueba incorrecta“, dijo Apple. La declaración parece estar respaldada por una entrada en Twitter de Hickey, que el sábado modificó sus afirmaciones originales para explicar que el supuesto hacker podría no funcionar como se pensaba inicialmente.

Parece que @i0n1c tal vez tenga razón, los pines no siempre van al SEP en algunos casos (debido a la marcación de bolsillo / entradas demasiado rápidas) por lo que aunque’parece’ que los pines están siendo probados no siempre se envían y por lo tanto no cuentan, los dispositivos registran menos recuentos que visibles“, dijo en un tweet.

No se sabe si Apple se comunicó con Hickey, aunque el investigador dijo el viernes que recientemente se puso en contacto con la empresa sobre la supuesta hazaña.

Hickey continúa examinando el tema, aunque sus hallazgos iniciales aún no han sido replicados o validados por un tercero.

En cualquier caso, Apple está tratando de dejar obsoletos todos los exploits de iPhone y iPad relacionados con USB con una próxima actualización de software este otoño. El iOS 12 de la compañía incorpora un nuevo “Modo Restringido USB” que desactiva las conexiones de datos USB cableadas si no se proporciona una contraseña correcta después de un período de tiempo predeterminado. En las iteraciones beta actuales, esa ventana de tiempo es de una hora.

Según Apple, la nueva función está diseñada para interrumpir el acceso injustificado al iPhone por parte de hackers y gobiernos que no ofrecen a sus ciudadanos las mismas protecciones que las leyes estadounidenses.

In this article

Join the Conversation