En este apartado se realizará una descripción sobre los distintos métodos que pueden ser empleados para averiguar del sistema operativo iOS.
Shoulder Surfing
Para intentar sacar datos de un objetivo en concreto hay que prestar mucha atención al passcode de la víctima. Para ello, conviene preparar una estrategia sencilla que permita estar cerca de dicha víctima cuando vaya a interrrupirlo. Esto se conoce como Shoulder Surfing, o simplemente, "Mirar por encima del hombro".
La forma más sencilla es programar un Tweet, un SMS, o un Whatsapp para que le llegue a la víctima cuando el atacante esté presente. Una forma que tiene dicho atacante de hacerlo es (en caso de tenerlo escrito) enviarlo disimuladamente cuando se esté en la mejor posición y utilizar un poco de ingeniería social del tipo: "Te lo envié antes de venir". En caso de utilizar este truco, está bien que antes de enviarlo se le diga a la víctima algo como "No te ha llegado el mensaje que te envié esta mañana?". Todo el mundo está acostumbrado a que eso sea un caso normal, así que no se extrañará para nada.
Shoulder Surfing con iSpy
Como manera avanzada de hacer Shoulder Surfing en dispositivos iPhone, (debido al especial funcionamiento del teclado y a lo estandarizado en los modelos), es utilizar una herramienta llamada ¡Spy que permite reconocer lo que una persona está tecleando a partir de una grabación de vídeo. En este caso, preparar una estrategia es mucho más complicado y solo podrá utilizarse cuando haya una cámara de vigilancia o un entorno especialmente preparado, por ejemplo en una sala de reuniones donde se haya montado un sistema de grabación previamente.
El estudio se hizo en la Universidad de Carolina del Norte en Chapel Hil, y se puede ver un video de la demostración en la siguiente .
Reconocimiento de la complejidad del passcode
Los terminales iPhone, dependiendo del tipo de passcode que se haya configurado van a mostrar un teclado totalmente distinto, así que si prestando atención a la pantalla se sabrá si merece la pena intentar averiguarlo o no. Lo más habitual es que el passcode tenga cuatro dígitos numéricos, y si esto es así se podrá ver un teclado solo de números en el que hay cuatro casillas totalmente separadas. Sin embargo, si se ha configurado un passcode complejo, en el que el número tiene más de 4 cifras, entonces las cajas se convertirán en una sola de entrada de datos sin delimitación alguna entre cada una de las posiciones. Por último, el escenario más complejo mostrará un teclado alfanumérico. Adivinar el passcode en este caso suele ser muy difícil, así que en tal caso el atacante puede optar por pensar en otras estrategias de ataque.
Imagen 02.11: Diferentes teclados en función de la complejidad del passcode.
A pesar de que tenga passcode el terminal, muchos usuarios por comodidad optan por dejar una configuración insegura de no bloquear con passcode hasta pasado un minuto, así que si el dueño del terminal acaba de dejar bloqueado el teléfono y el atacante tiene tiempo, conseguirá entrar antes de que se bloquee el dispositivo.
zona. Esto es importante para poder hacer ataques que se verán más adelante (como el del Rogue AP), o para poder tener acceso al dispositivo por medio de OpenSSH por Wi-Fi.
Es importante apuntar las redes Wi-Fi ocultas en este proceso, para lo que será conveniente que el atacante "sniffe" durante algún tiempo el espacio. Además, en caso de tener ocasión es recomendable apagar el dispositivo y volver a encenderlo. Esto hará que el terminal se conecte a la red Wi-Fi aunque no se haya puesto el passcode, lo que permitirá saber exactamente qué redes busca.
Saber si tiene Wi-Fi o no
Una de las cosas que se mostrará más adelante es que es importante conocer a qué redes Wi-Fi se puede conectar un iPhone. Para ello, cuanto se tenga un iPhone o iPad delante hay que procurar fijarse si está conectado a una red Wi-Fi o no. Esto se ve con un icono que aparece en la parte superior. Si lo está, entonces es más útil que el atacante averigüe qué redes inalámbricas hay operando en esa.
After first Unlock: Las claves se liberan la primera vez que el terminal arranca, luego se quedan disponibles para todos los programas y no importa si el dispositivo está bloqueado o no.
Hay que tener en cuenta que a partir de iOS 5 se cambió el nivel de seguridad de las contraseñas de las redes Wi-Fi, pasando de Always (es decir, que se liberan nada más arrancar el dispositivo) a After first Unlock, lo que indica que solo se conectará a una red Wi-Fi si el terminal ha sido desbloqueado una vez. Esto será especialmente importante a la hora de decidir si se puede apagar el dispositivo o mo. Si el terminal es un iOS 4, se puede apagar sin problemas el terminal, que volverá a conectarse a las redes Wi-Fi cercanas, con lo que será posible saber qué redes busca aún sin tener el passcode.
Compartir Internet
A diferencia de las contraseñas de la conexión de datos Edge o 3G, si el usuario ha configurado el terminal para no solicitar el PIN de la red de telefonía, esta se libera nada más arrancar el terminal, lo que puede ser útil en escenarios en los que el sujeto tenga activada la opción de compartir Internet, ya que automáticamente levantará este servicio. Sin embargo, las conexiones solo se podrían hacer por los medios que estén establecidos en el servicio, y que podrían ser USB, Bluetooth o Wi-Fi. En el caso de Wi-Fi ya se ha visto que en iOS 5 o iOS 6, solo se conseguiría conectividad si se dispone del passcode, mientras que en USB o Bluetooth solo sería posible hacerlo desde un dispositivo con el que se haya realizado la asociación previamente, es decir, desde el ordenador de la víctima.
La limitación es alta, pero en un caso en el que el passcode sea complejo y sea posible lograr conectividad se podría hacer un Jailbreak, instalar un servidor OpenSSH y conectarse al terminal para poder sacar la información allí contenida con procesos forenses, lo que implicaría "requisar el terminal". Por ahora solo hay que fijarse en que tenga activados estos servicios, que se pueden ver con los iconos que aparecen en la parte superior de la pantalla de bloqueo.
- Símbolo de Bluetooth si está activado el Bluetooth.
- Símbolo de intensidad de señal si está activada la red Wi-Fi.
- Barra azul, si está activado el servicio de compartición de Internet y alguien está conectado
El passcode en la grasa de la superficie:
Si se confirma que el terminal tiene un passcode de cuatro dígitos numéricos, tal vez se pueda adivinar, y ahí, cuanto menos aseado sea el objetivo mucho mejor. Esto es porque al usarse el dedo para teclear el código de desbloqueo, se está produciendo un contacto entre la grasa corporal y la pantalla del iPhone.
Lo ideal es llevar un equipo forense profesional para analizar la grasa de la pantalla, pero si esto no es posible, el tener una fotografia de calidad permitiría hacer un análisis de las claves con más probabilidades de ser usadas en el terminal.
Borrado de datos con número de passcodes erróneos
Para evitar el número de intentos máximos, los usuarios pueden establecer un mecanismo de seguridad que hace que al fallar 10 veces, los datos del equipo sean borrados. No es fácil realizar esto, ya que a partir del quinto intento el terminal empezará a bloquearse temporalmente, lo que impide un ritmo de introducción rápido de códigos fallidos.
No obstante, con tiempo suficiente, es posible forzar el borrado de los datos de un terminal, y obligar a la persona dueña del equipo a realizar un proceso de restauración desde el backup.
Imagen 02.14: Borrado de datos tras número de intentos erróneos desactivado.
Hay que tener esto en cuenta cuando se quiera averiguar el código, ya que si se alcanza el número máximo de intentos puede que se borren los datos, y se pierda toda la información.
Datos Adicionales de apple: https://www.seguridadapple.com/
QR de este contenido:
Descargar esta imagen Aquí

