Investigador de seguridad informa vulnerabilidad en el sistema Apple iCloud 2FA

Hola , otro fantastico articulo blog , aguardamos que les complazca

Un estudioso de seguridad notificó de una puerta de inseguridad en el sistema de autenticación de 2 causantes iCloud de Apple. La puerta de inseguridad de iCloud dejó a los piratas informáticos hurtar una cuenta sencillamente conociendo el número de teléfono de la víctima. Desde ese momento, la puerta de inseguridad se ha arreglado y por el momento no marcha.

Laxman Muthiyah de Piratería cero fue con la capacidad de piratear una cuenta de iCloud empleando una «técnica de fuerza despiadado fundamentada en los riesgos de correr». Esta técnica es levemente diferente de la técnica propia de fuerza bárbara. En un caso así, un pirata informático explota la puerta de inseguridad de la condición de carrera del servidor y manda múltiples peticiones simultáneas para establecer nuevamente la contraseña.

Para eludir esta explotación de condición de carrera, las compañías añaden un límite al número de peticiones que se tienen la posibilidad de mandar para establecer nuevamente una contraseña. Apple tiene un límite máximo de 5 intentos, tras los que inhabilita la cuenta «a lo largo de unas horas». No obstante, el pirata informático envió múltiples peticiones de distintas direcciones IP para mentir al sistema y pirateó una cuenta de iCloud.

Muthiyah asegura que si conoce el número de teléfono de un individuo, puede forzar salvajemente el código 2FA de 6 dígitos para establecer nuevamente la contraseña de una cuenta. No obstante, tras seis intentos errados, Apple inhabilita la dirección IP para eludir que el pirata informático produzca mucho más peticiones. Aquí existen algunas cosas que Muthiyah halló tras evaluar el sistema de seguridad de Apple:

  • iforgot.apple.com se soluciona en 6 direcciones IP en el mundo entero: (17.141.5.112, 17.32.194.36, 17.151.240.33, 17.151.240.1, 17.32.194.5, 17.111.105.243).
  • Había 2 límites de agilidad que hemos visto previamente, uno se activa en el momento en que mandamos mucho más de 5 peticiones al punto y final de contraseña olvidada (http://iforgot.apple.com/password/verify/smscode) y otro está en el servidor Apple en el momento en que mande mucho más de 6 peticiones POST simultáneas.
  • Los dos límites de agilidad son concretos de la dirección IP del servidor de Apple, lo que quiere decir que aún tenemos la posibilidad de mandar peticiones (en los límites) a otra dirección IP de servidor de Apple.
  • Tenemos la posibilidad de mandar hasta 6 peticiones simultáneas a una IP de servidor de Apple (vinculando iforgot.apple.com a la IP) desde una sola dirección IP de cliente en función de sus límites. Hay 6 direcciones IP de Apple resueltas como se mentó previamente. Entonces, tenemos la posibilidad de mandar hasta 36 peticiones en 6 direcciones IP de Apple (6 x 6 = 36) desde solo una dirección IP.
  • Por ende, el agresor precisaría 28.000 direcciones IP para mandar hasta 1 millón de peticiones a fin de contrastar de manera exitosa el código de 6 dígitos.

Muthiyah notificó del inconveniente a Apple en el primer mes del verano de 2020. En contestación, Apple le escribió a Muthiyah diciéndole que el hack solo marcha con cuentas de Apple que jamás se han registrado en un móvil IPhone, Mac o iPad y que «no es moco de pavo de conseguir. 28.000 Direcciones IP para todo el mundo, lo que limita la oportunidad de semejante pirateo.

Apple al final lanzó una solución para el inconveniente en el mes de abril de 2021. Tras varios e-mails entre Apple y Muthiyah, Apple le ofreció $ 18,000 como una parte del programa de recompensa por fallos. No obstante, Muthiyah rechazó la oferta, diciendo que la oferta era «injusta» debido al encontronazo que podría haber desarrollado.

Puede leer la historia completa de de qué manera Muthiyah ingresó al sistema 2FA iCloud aquí.

Si les ha dado gusto este articulo posiblemente les interese otras clases sobre la
manzana

utilizamos cookies para poder ofrecer la mejor experiencia a los usuarios que nos vistan. Si sigues utilizando este sitio asumiremos que estás de acuerdo. Salir de la Web

Los ajustes de cookies en esta web están configurados para «permitir las cookies» y ofrecerte la mejor experiencia de navegación posible. Si sigues usando esta web sin cambiar tus ajustes de cookies o haces clic en «Aceptar», estarás dando tu consentimiento a esto. Haz clic aquí si quieres que el hacer scroll se considere como aceptación de cookies

Cerrar