Un equipo de hackers ha descubierto vulnerabilidades muy peligrosas en el protocolo AWDL utilizado por Apple, para el funcionamiento del AirDrop y Sidecar. Apple ha actualizado el sistema operativo y asegura a los usuarios de iOS que ya no deberían tener problemas.

El equipo de Google Project Zero informa sobre un peligroso error de seguridad que fue descubierto por Ian Beer y que Apple afortunadamente ya ha corregido. En su análisis detallado, Beer explica cómo un atacante podría robar datos personales y ejecutar código malicioso en los iPhones mediante la explotación de algunas vulnerabilidades del sistema operativo.

Después de los informes del equipo de Project Zero, los ingenieros de software de Apple solucionaron los fallos de seguridad de iOS en mayo de 2020. Hasta entonces, todos los usuarios de Apple podrían haber sido víctimas de un ataque.

Beer explicó que los dispositivos apple modernos (iPhone, iPad, Mac y Watch) admiten y utilizan un protocolo llamado AWDL (Apple Wireless Direct Link) que sirve para crear redes de malla. Por ejemplo, este protocolo es explotado por AirDrop (que permite transferir fácilmente fotos y archivos de todo tipo entre dispositivos iOS) y Sidecar (para convertir tu iPad en una pantalla secundaria).

Después de 6 meses de trabajo, BeerBeer logró encontrar un modo de ataque para explotar AWDL con el fin de tomar el control total de los dispositivos de Apple de otros usuarios, sin ningún tipo de interacción por las víctimas.

Beer demostró que el problema de seguridad era tan crítico que permitía la lectura de correos electrónicos y otros mensajes, acceder a las fotos y datos personales, la activación del micrófono y la cámara sin el conocimiento de la víctima. Incluso el atacante podría escuchar las conversaciones remotamente.

¿Pero a qué distancia? Según Beer, la distancia sería la misma que la WiFi del dispositivo Apple que está siendo atacado.

Al lanzar un ataque de fuerza bruta, el experto añade, incluso fue posible activar remotamente la interfaz AWDL en caso de que estuviera "apagado".

Como se ve en el video, Beer también mostró un ataque de denegación de servicio: al enviar un paquete de datos especial a través de la emisión, todos los teléfonos inteligentes cercanos se reinician.

El investigador admite que el trabajo que ha hecho no está realmente al alcance de todos y que no hay evidencia que sugiera que el problema descrito pueda haber sido utilizado por cualquier criminal.

Sin embargo, AWDL se encuentra bajo sospecha desde hace meses: ya en julio de 2020, los investigadores de la Universidad Técnica de Darmstadt en Alemania identificaron vulnerabilidades que permitían rastrear a los usuarios.

Incluso, la empresa Synacktiv acaba de compartir más detalles sobre otra vulnerabilidad (CVE-2020-27950).

Apple ha confirmado que la actualización de dispositivos a la última versión de iOS ayuda a evitar cualquier riesgo, pero como han indicado los expertos, AWDL puede sorprendernos con nuevas vulnerabilidades.

También en Samsung: Fallo de seguridad en los teléfonos Samsung