{"id":27262,"date":"2022-06-13T14:00:03","date_gmt":"2022-06-13T12:00:03","guid":{"rendered":"https:\/\/www.kaspersky.es\/blog\/?p=27262"},"modified":"2023-09-13T10:48:48","modified_gmt":"2023-09-13T08:48:48","slug":"hacking-powered-off-iphone","status":"publish","type":"post","link":"https:\/\/www.kaspersky.es\/blog\/hacking-powered-off-iphone\/27262\/","title":{"rendered":"Hackear un iPhone apagado: las vulnerabilidades nunca duermen"},"content":{"rendered":"<p>Los investigadores del Secure Mobile Networking Lab de la Universidad de Darmstadt (Alemania) han publicado un <a href=\"https:\/\/arxiv.org\/pdf\/2205.06114.pdf\" target=\"_blank\" rel=\"noopener nofollow\">art\u00edculo<\/a> en el que describen un m\u00e9todo te\u00f3rico para hackear un iPhone, incluso si este est\u00e1 apagado. El estudio examin\u00f3 el funcionamiento de los m\u00f3dulos inal\u00e1mbricos hasta que encontr\u00f3 la forma de analizar el <em>firmware<\/em> del <em>bluetooth<\/em> y, por tanto, de introducir un <em>malware<\/em> capaz de ejecutarse de forma independiente a iOS, el sistema operativo del dispositivo.<\/p>\n<p>No es descabellado ni dif\u00edcil de imaginar una situaci\u00f3n en la que un atacante tenga un tel\u00e9fono infectado cerca del dispositivo de la v\u00edctima y le transfiera el <em>malware<\/em> que luego le robar\u00e1 desde su tarjeta de cr\u00e9dito hasta la llave virtual de su coche.<\/p>\n<p>La raz\u00f3n por la hablamos de una situaci\u00f3n hipot\u00e9tica es porque los autores del art\u00edculo del que hablamos no llegaron a demostrar esta teor\u00eda. Se quedaron a un paso de implementar un ataque real en el que se cargue en el <em>smartphone <\/em>algo <span style=\"text-decoration: line-through\">\u00fatil<\/span>. De todos modos, los investigadores trabajaron duro para analizar esta funcionalidad no documentada del tel\u00e9fono, haciendo ingenier\u00eda inversa en el <em>firmware <\/em>del <em>bluetooth<\/em> y creando varios escenarios para usar m\u00f3dulos inal\u00e1mbricos.<\/p>\n<p>Pero, si el ataque no se produjo, \u00bfa qu\u00e9 viene este post? Te lo explicaremos, no te preocupes, pero antes, una cosa importante: si un dispositivo est\u00e1 apagado, pero sigue siendo posible interactuar con \u00e9l (por ejemplo, piratearlo) tenemos que decirte algo: \u00a1no est\u00e1 completamente apagado!<\/p>\n<p>\u00bfC\u00f3mo hemos llegado al punto de que apagar algo no signifique necesariamente que lo est\u00e9 de verdad? Empecemos por el principio\u2026<\/p>\n<h2>Modo de bajo consumo de Apple<\/h2>\n<p>En 2021, Apple anunci\u00f3 que el servicio \u201cBuscar mi iPhone\u201d, que se utiliza para localizar un dispositivo perdido, funcionar\u00eda incluso si el dispositivo estaba apagado. Esta mejora est\u00e1 disponible en todos los<em> smartphones<\/em> de Apple desde el iPhone 11.<\/p>\n<p>Si, por ejemplo, pierdes el tel\u00e9fono en alg\u00fan sitio y se queda sin bater\u00eda al cabo de un tiempo, no se apaga por completo, sino que pasa al modo de bajo consumo, en el que solo se mantienen activados un conjunto muy reducido de m\u00f3dulos: principalmente el <em>bluetooth<\/em>, la Ultra WideBand (UWB) y la funci\u00f3n NFC. Tambi\u00e9n el <a href=\"https:\/\/www.kaspersky.es\/blog\/secure-element\/16189\/\" target=\"_blank\" rel=\"noopener\">llamado Secure Element<\/a> -un chip seguro que almacena tus datos m\u00e1s valiosos como los de la tarjeta de cr\u00e9dito para los pagos sin contacto o las llaves del coche-, esta \u00faltima opci\u00f3n solo est\u00e1 disponible desde el 2020 para un n\u00famero todav\u00eda muy limitado de veh\u00edculos.<\/p>\n<p>El <em>bluetooth<\/em>, en modo de bajo consumo, se utiliza para la transferencia de datos, mientras que la UWB se usa para determinar la ubicaci\u00f3n del <em>smartphone<\/em>. En el modo de bajo consumo, el tel\u00e9fono env\u00eda informaci\u00f3n sobre s\u00ed mismo que los iPhones de los dem\u00e1s pueden captar. Si el propietario de un iPhone se conecta a su cuenta de Apple y marca su dispositivo como perdido, la informaci\u00f3n de los tel\u00e9fonos inteligentes cercanos se utiliza para determinar la ubicaci\u00f3n del dispositivo. Para conocer de una forma m\u00e1s detallada su funcionamiento, consulta nuestro <a href=\"https:\/\/www.kaspersky.es\/blog\/how-to-protect-from-stalking-with-airtag\/26929\/\" target=\"_blank\" rel=\"noopener\">art\u00edculo sobre el acoso por AirTag<\/a>.<\/p>\n<p>El comunicado de la marca no tard\u00f3 en suscitar debates entre expertos en seguridad de la informaci\u00f3n sobre el amplio abanico de riesgos para la seguridad que esto conllevaba. El equipo de investigaci\u00f3n de Alemania decidi\u00f3 poner en pr\u00e1ctica diferentes situaciones que podr\u00edan darse en un posible ataque.<\/p>\n<div id=\"attachment_27263\" style=\"width: 1010px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27263\" class=\"wp-image-27263 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/88\/2022\/06\/13135415\/hacking-powered-off-iphone-screen.jpg\" alt='Recordatorio al apagar un iPhone: \"El iPhone sigue siendo localizable despu\u00e9s de apagarlo\"' width=\"1000\" height=\"520\"><p id=\"caption-attachment-27263\" class=\"wp-caption-text\">Al apagar el tel\u00e9fono, el usuario ve ahora el mensaje \u201cEl iPhone sigue siendo localizable despu\u00e9s de apagarlo\u201d. <a href=\"https:\/\/arxiv.org\/pdf\/2205.06114.pdf\" target=\"_blank\" rel=\"noopener nofollow\">Fuente<\/a><\/p><\/div>\n<h2>\u201cBuscar mi iPhone\u201d tras el apagado<\/h2>\n<p>En primer lugar, los investigadores llevaron a cabo un an\u00e1lisis detallado del servicio \u201cBuscar mi iPhone\u201d en modo bajo consumo, y descubrieron algunos aspectos desconocidos hasta ese momento.<\/p>\n<p>Despu\u00e9s de apagar el tel\u00e9fono, la mayor parte del trabajo corre a cargo del m\u00f3dulo del <em>bluetooth<\/em>, que se recarga y configura mediante un conjunto de comandos de iOS. A continuaci\u00f3n, empieza a enviar peri\u00f3dicamente paquetes de datos que permiten a otros dispositivos detectar el iPhone <em>no realmente apagado<\/em>.<\/p>\n<p>Eso s\u00ed, la duraci\u00f3n de este modo es limitada: en la versi\u00f3n iOS 15.3 solo se realizan 96 sesiones de emisi\u00f3n de paquetes de datos con un intervalo de 15 minutos. Es decir, un iPhone perdido y apagado podr\u00e1 ser localizado solo durante 24 horas. Si el tel\u00e9fono se apaga debido a una bater\u00eda baja, el margen de tiempo es a\u00fan m\u00e1s corto: unas cinco horas. Esto puede considerarse una peque\u00f1a anomal\u00eda de la funci\u00f3n, pero tambi\u00e9n se ha encontrado un verdadero error: a veces, cuando el tel\u00e9fono est\u00e1 apagado, el modo \u201cbaliza\u201d no se activa, aunque deber\u00eda hacerlo.<\/p>\n<p>Lo m\u00e1s interesante de esta historia es que el m\u00f3dulo<em> bluetooth<\/em> se reprograma antes de apagarse. Es decir, su funcionalidad se altera. Pero \u00bfy si resulta que se puede reprogramar para atacar al propietario del tel\u00e9fono?<\/p>\n<h2>Ataque a un tel\u00e9fono apagado<\/h2>\n<p>De hecho, el principal descubrimiento del equipo fue que el <em>firmware<\/em> del m\u00f3dulo <em>bluetooth<\/em> no est\u00e1 cifrado ni protegido por la tecnolog\u00eda Secure Boot. El Secure Boot implica la verificaci\u00f3n en varias fases del c\u00f3digo del programa en el momento del encendido. Dicho de otro modo: solo se puede ejecutar el <em>firmware <\/em>autorizado por el fabricante del dispositivo.<\/p>\n<p>La falta de ese cifrado permite analizar el <em>firmware<\/em> y buscar vulnerabilidades, que luego pueden ser utilizadas en los ataques. Pero la ausencia del Secure Boot permite a un atacante ir m\u00e1s all\u00e1 y sustituir por completo el c\u00f3digo del fabricante por el suyo, que luego ejecutar\u00e1 el m\u00f3dulo <em>bluetooth<\/em>. A modo de comparativa, el an\u00e1lisis del <em>firmware <\/em>del m\u00f3dulo UWB del iPhone revel\u00f3 que est\u00e1 protegido por Secure Boot, aunque el <em>firmware<\/em> tampoco est\u00e9 cifrado.<\/p>\n<p>Por supuesto, esto no es suficiente para ejecutar un ataque serio y fruct\u00edfero. Para hacerlo, un atacante necesita analizar el <em>firmware<\/em>, intentar sustituirlo por algo de su propia cosecha y empezar a buscar formas de introducirlo. Los autores del art\u00edculo describen con detalle el modelo te\u00f3rico del ataque, pero no demuestran en la pr\u00e1ctica que el iPhone sea hackeable a trav\u00e9s del <em>bluetooth<\/em>, NFC o UWB. Lo que queda claro en las conclusiones es que, si estos m\u00f3dulos est\u00e1n siempre encendidos, las vulnerabilidades tambi\u00e9n existir\u00e1n siempre.<\/p>\n<p>Apple no se sorprendi\u00f3 por los resultados del estudio, pero se neg\u00f3 a dar explicaciones sobre ello, lo que dice mucho de la compa\u00f1\u00eda: la empresa se mantiene impasible incluso en casos en los que se ha demostrado la posibilidad de una amenaza grave.<\/p>\n<p>Hay que tener en cuenta que Apple hace todo lo posible por mantener sus secretos a salvo: los investigadores tienen que tratar con c\u00f3digo de <em>software<\/em> cerrado, a menudo cifrado, en el propio <em>hardware <\/em>de Apple con m\u00f3dulos de terceros hechos a medida. Un <em>smartphone<\/em> es un sistema grande y complejo que es dif\u00edcil de descifrar, sobre todo si el fabricante se dedica a poner trabas en lugar de ayudar.<\/p>\n<p>Aunque los resultados del equipo no son impresionantes, son el fruto de mucho, mucho trabajo. El m\u00e9rito del estudio es haber cuestionado la pol\u00edtica de seguridad de apagar el tel\u00e9fono manteniendo activos algunos m\u00f3dulos. Las dudas est\u00e1n m\u00e1s que justificadas.<\/p>\n<h2>Un dispositivo medio apagado<\/h2>\n<p>La conclusi\u00f3n principal del art\u00edculo es que el <em>firmware <\/em>del <em>bluetooth <\/em>no est\u00e1 suficientemente protegido. Es te\u00f3ricamente posible modificarlo en iOS o reprogramar el mismo modo de bajo consumo ampliando o cambiando su funcionalidad. El <em>firmware<\/em> UWB tambi\u00e9n puede ser examinado en busca de vulnerabilidades. El principal problema, sin embargo, es que estos m\u00f3dulos inal\u00e1mbricos (al igual que NFC) se comunican directamente con ese enclave protegido que es Secure Element. Lo que nos lleva a algunas de las conclusiones m\u00e1s interesantes del estudio:<\/p>\n<p>En teor\u00eda, es posible robar la llave virtual de un coche desde un iPhone, \u00a1aunque el dispositivo est\u00e9 apagado! Evidentemente, si el iPhone es la llave del coche, perder el dispositivo podr\u00eda significar perder el coche. Sin embargo, en este caso el tel\u00e9fono real permanece contigo pero la llave del coche s\u00ed podr\u00eda haber sido robada. Ser\u00eda algo as\u00ed: alguien se acerca a ti en el centro comercial, roza su tel\u00e9fono con su bolso y te roba la llave virtual.<\/p>\n<p>En teor\u00eda, es posible modificar los datos enviados por el m\u00f3dulo <em>bluetooth<\/em>, por ejemplo, para utilizar un tel\u00e9fono inteligente con el prop\u00f3sito de espiar a una v\u00edctima, de nuevo, aunque el tel\u00e9fono est\u00e9 apagado.<\/p>\n<p>Otra posibilidad, te\u00f3rica, es que te roben la informaci\u00f3n de la tarjeta de cr\u00e9dito del tel\u00e9fono.<\/p>\n<p>Hemos repetido mucho \u201cen teor\u00eda\u201d, \u201cte\u00f3ricamente\u201do \u201csupuestamente\u201d por algo. Y es que todo esto est\u00e1 a\u00fan por demostrar. El trabajo del equipo de Alemania demuestra una vez m\u00e1s que a\u00f1adir nuevas funcionalidades conlleva ciertos riesgos de seguridad que hay que tener en cuenta. Especialmente cuando la realidad es tan diferente de la percepci\u00f3n: crees que tu tel\u00e9fono est\u00e1 totalmente apagado, cuando en realidad no lo est\u00e1.<\/p>\n<p>Aun as\u00ed, no se trata de un problema completamente nuevo. El Intel Management Engine y la AMD Secure Technology, que tambi\u00e9n se encargan de la protecci\u00f3n del sistema y de la gesti\u00f3n remota segura, est\u00e1n activos siempre que la placa base de un ordenador port\u00e1til o de sobremesa est\u00e1 conectada a una fuente de alimentaci\u00f3n. Como en el caso del paquete <em>bluetooth<\/em>\/UWB\/NFC\/Secure Element en los iPhones, estos sistemas tienen amplios permisos dentro del ordenador y las vulnerabilidades en ellos pueden llegar a ser muy peligrosas.<\/p>\n<p>Si algo positivo podemos sacar de este art\u00edculo es que no tiene un impacto inmediato en los usuarios, puesto que los datos obtenidos en el estudio son insuficientes para un ataque pr\u00e1ctico. Como soluci\u00f3n segura, los autores proponen que Apple implemente un interruptor de <em>hardware<\/em> que corte la alimentaci\u00f3n del tel\u00e9fono por completo. Pero, como ya conocemos la fobia a los botones f\u00edsicos de Apple, podemos dar por seguro que esto no ocurrir\u00e1.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial-generic\">\n","protected":false},"excerpt":{"rendered":"<p>\u00bfSe puede piratear un dispositivo cuando est\u00e1 apagado? Seg\u00fan algunos estudios recientes, parece que s\u00ed. Veamos c\u00f3mo es posible.<\/p>\n","protected":false},"author":665,"featured_media":27264,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1348,2019],"tags":[28,199,17,3433,784],"class_list":{"0":"post-27262","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-technology","9":"tag-apple","10":"tag-ios","11":"tag-iphone","12":"tag-secure-element","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/hacking-powered-off-iphone\/27262\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/hacking-powered-off-iphone\/24251\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/hacking-powered-off-iphone\/19734\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/hacking-powered-off-iphone\/9949\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/hacking-powered-off-iphone\/26579\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/hacking-powered-off-iphone\/24537\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/hacking-powered-off-iphone\/24898\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/hacking-powered-off-iphone\/33307\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/hacking-powered-off-iphone\/10759\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/hacking-powered-off-iphone\/44530\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/hacking-powered-off-iphone\/19011\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hacking-powered-off-iphone\/19560\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/hacking-powered-off-iphone\/28878\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/hacking-powered-off-iphone\/25103\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/hacking-powered-off-iphone\/30613\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/hacking-powered-off-iphone\/30362\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.es\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27262","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/comments?post=27262"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27262\/revisions"}],"predecessor-version":[{"id":27266,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/posts\/27262\/revisions\/27266"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media\/27264"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/media?parent=27262"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/categories?post=27262"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.es\/blog\/wp-json\/wp\/v2\/tags?post=27262"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}