{"id":1183,"date":"2013-07-15T14:00:42","date_gmt":"2013-07-15T14:00:42","guid":{"rendered":"http:\/\/kasperskydaily.com\/spain\/?p=1183"},"modified":"2020-02-26T17:16:19","modified_gmt":"2020-02-26T15:16:19","slug":"investigacion-alemana-menos-de-un-minuto-para-crackear-la-contrasena-de-un-hotspot-ios","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/investigacion-alemana-menos-de-un-minuto-para-crackear-la-contrasena-de-un-hotspot-ios\/1183\/","title":{"rendered":"Investigaci\u00f3n: menos de un minuto para crackear la contrase\u00f1a de un hotspot iOS"},"content":{"rendered":"<p>Antes de usar vuestro iPhone para compartir el Wi-Fi tendr\u00edais que pensarlo dos veces porque un grupo de investigadores del departamento inform\u00e1tico de la Universidad Friedrich-Alexander de Erlangen-Nuremberg, Alemania, ha desarrollado un software capaz de crackear las contrase\u00f1as para conectarse al Wi-Fi de los terminales de Apple en menos de un minuto.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/07\/05230822\/hack_iphone_title.png\"><img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-1184\" title=\"C\u00f3mo crackear un hotspot Wi-Fi iPhone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2013\/07\/05230822\/hack_iphone_title.png\" alt=\"C\u00f3mo crackear un hotspot Wi-Fi iPhone\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Tal y como sugiere la investigaci\u00f3n, <a href=\"https:\/\/www.kaspersky.es\/blog\/ios-7-nuevas-funciones-de-seguridad\/\" target=\"_blank\" rel=\"noopener\">iOS de Apple<\/a> genera contrase\u00f1as d\u00e9biles, basadas en palabras, de cuatro a seis caracteres, f\u00e1ciles de recordar por parte de los usuarios. Las palabras son seguidas por n\u00fameros de cuatro d\u00edgitos, pero eso no las hace m\u00e1s complejas. El problema con este tipo de claves de autenticaci\u00f3n es que los hackers pueden hackearlas con mucha facilidad (<a href=\"https:\/\/www.kaspersky.es\/blog\/cuenta-valiosa-cuenta-hackeada\/\" target=\"_blank\" rel=\"noopener\">y de hecho lo consiguen<\/a>). Lo demuestra un estudio realizado por los investigadores Andreas Kurtz, Felix Freiling y Daniel Metz en el cual los expertos consiguieron manipular las sesiones de thetering de un iOS (versi\u00f3n 6 y anteriores) en menos de un minuto y por medio de un ataque de fuerza bruta.<\/p>\n<p>Un ataque de fuerza bruta, en este contexto, es un tipo de ataque donde un hacker (o en nuestro caso un investigador) intenta adivinar una clave probando todas las combinaciones presentes en el diccionario hasta encontrar aqu\u00e9lla que le permite el acceso.<\/p>\n<p>Estos ataques de fuerza bruta suelen ser bastante eficaces, a pesar del tiempo y de los recursos que \u00a0requieren. Adem\u00e1s, entre los tentativos se incluyen no s\u00f3lo las comparaciones de las palabras con las del diccionario, sino tambi\u00e9n variaciones de pronunciaci\u00f3n, sustituci\u00f3n de letras por n\u00fameros, grupos de palabras, hasta palabras ya utilizada y guardada en numerosas bases de datos a lo largo de los a\u00f1os (se han verificado varias violaciones de datos durante los \u00faltimos a\u00f1os durante las cuales los hackers, desde servidores vulnerables, han comprometido una lista de contrase\u00f1as almacenada online, lista que ha sido luego publicada en foros).<\/p>\n<p><a href=\"https:\/\/www.kaspersky.es\/blog\/contrasenas-del-s-xxi\/\" target=\"_blank\" rel=\"noopener\">Una buena contrase\u00f1a<\/a> es m\u00e1s o menos inmune a los ataques de fuerza bruta. El punto d\u00e9bil del sistema de generaci\u00f3n autom\u00e1tica de las contrase\u00f1as de Apple es que no s\u00f3lo se basa en las palabras (para poder recordarlas con facilidad), sino que cuenta con un n\u00famero de palabras muy limitado (4 \u00f3 5 caracteres), as\u00ed como de combinaciones num\u00e9ricas (solo 4). Seg\u00fan los investigadores, el sufijo num\u00e9rico no tiene ning\u00fan impacto relevante sobre la complejidad de la contrase\u00f1a.<\/p>\n<p>Para realizar el ataque de fuerza bruta, los investigadores utilizaron \u201cScrabble Dictionary\u201d, un diccionario online de c\u00f3digo abierto de s\u00f3lo 52.500 palabras, y seleccionaron palabras de cuatro, cinco y seis letras. Son muchas las palabras que se componen de cuatro, cinco y seis letras pero, a pesar de esto, los investigadores consiguieron en 49 minutos crackear las contrase\u00f1as.<\/p>\n<p>Sin embargo, los investigadores no estaban satisfechos con el resultado obtenido: 49 minutos era demasiado tiempo. As\u00ed que recurrieron a la ingenier\u00eda inversa. Os ahorro los detalles, pero os puedo decir que los investigadores encontraron un archivo del diccionario en lengua inglesa dentro de iOS que, de hecho, era el que desarrolla las claves. Se trata del mismo diccionario que iOS usa para adivinar las palabras que est\u00e1is tecleando antes de que termin\u00e9is de escribir el t\u00e9rmino. En otras palabras, cuando est\u00e1is en la mitad del proceso de escribirla, el sistema de escritura intuitivo os sugiere la palabra completa (a veces correctamente, a veces no); es el diccionario el que se ocupa de lanzar esta funcionalidad. De todas formas, los investigadores consiguieron reducir las 52.500 palabras a una cifra mucho m\u00e1s manejable, 1.842 palabras.<\/p>\n<p>El sistema de contrase\u00f1a\u00a0de iOS se compone exactamente de 1.842 palabras m\u00e1s un sufijo de cuatro n\u00fameros. Eso reduce mucho el tiempo necesario (reducci\u00f3n del 96%) para comprometer la base de datos de las claves en la operaci\u00f3n realizada por los investigadores.<\/p>\n<p>Pero eso no termina aqu\u00ed: los investigadores descubrieron tambi\u00e9n que el algoritmo de iOS, responsable de la elecci\u00f3n de una de estas palabras, funciona de forma desviada y algunas palabras se eligen con mayor frecuencia que otras. Las diez palabras inglesas m\u00e1s frecuentes son: <i>suave<\/i>,<i> subbed<\/i>, <i>headed<\/i>,<i> head<\/i>, <i>header<\/i>,<i> coal<\/i>,<i> ohms<\/i>, <i>coach<\/i>,<i> reach<\/i> y<i> macaws<\/i>. Este \u201ctop ten\u201d de palabras tiene una posibilidad 10 veces mayor de ser elegida que la clave por defecto. Esto permiti\u00f3 a los investigadores acelerar el ataque. Este conocimiento, junto a poderosos ordenadores, dio a los investigadores la posibilidad de crackear una clave de tethering para iOS en 50 segundos. Para los m\u00e1s curiosos, a\u00f1ado que un cl\u00faster de ordenadores consigui\u00f3 realizar 390.000 conjeturas por segundo.<\/p>\n<p>Suelo terminar mis art\u00edculos con un consejo sobre c\u00f3mo protegerse. Esta vez, el consejo es sencillo: estableced siempre manualmente la clave para vuestro iPhone cuando lo us\u00e1is como hotspot de WiFi y procurad que sea fuerte y compleja. Podr\u00eda tratarse de una <a href=\"https:\/\/www.kaspersky.es\/blog\/aumento-de-las-amenazas-versatiles\/\" target=\"_blank\" rel=\"noopener\">amenaza vers\u00e1til<\/a>. Por tanto, os aconsejo que evit\u00e9is usar una contrase\u00f1a por defecto tambi\u00e9n con cualquier otro tel\u00e9fono o tablet. Los investigadores piensan que este m\u00e9todo de ataque puede probablemente funcionar con diferente <a href=\"https:\/\/www.kaspersky.es\/blog\/los-peligros-de-los-ordenadores-de-bolsillo\/\" target=\"_blank\" rel=\"noopener\">plataformas m\u00f3viles<\/a>.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Antes de usar vuestro iPhone para compartir el Wi-Fi tendr\u00edais que pensarlo dos veces porque un grupo de investigadores del departamento inform\u00e1tico de la Universidad Friedrich-Alexander de Erlangen-Nuremberg, Alemania, ha<\/p>\n","protected":false},"author":42,"featured_media":1186,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6],"tags":[28,422,199,17],"class_list":{"0":"post-1183","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-apple","9":"tag-hotspot-wi-fi","10":"tag-ios","11":"tag-iphone"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/investigacion-alemana-menos-de-un-minuto-para-crackear-la-contrasena-de-un-hotspot-ios\/1183\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/apple\/","name":"apple"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=1183"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1183\/revisions"}],"predecessor-version":[{"id":21373,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/1183\/revisions\/21373"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/1186"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=1183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=1183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=1183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}