• =?iso-8859-1?q?una-al-dia_=2821/11/2008=29_iPhone_puede_marcar_involunt

    From noticias@hispasec.com@2:341/201.99 to All on Fri Nov 21 13:55:02 2008
    -----BEGIN PGP SIGNED MESSAGE-----
    Hash: SHA1

    -------------------------------------------------------------------
    Hispasec - una-al-día 21/11/2008
    Todos los días una noticia de seguridad www.hispasec.com
    -------------------------------------------------------------------

    iPhone puede marcar involuntariamente al visitar una página con su Safari
    -------------------------------------------------------------------------

    Collin Mulliner ha descubierto un fallo en iPhone que permite realizar
    llamadas involuntariamente con sólo pulsar sobre un enlace. Lo
    terrorífico, es que las llamadas no se pueden cancelar con ningún
    botón ni virtual ni físico.

    Según lo descubierto por Mulliner, un atacante puede inducir al usuario
    a pulsar sobre un enlace HTTP aparentemente inofensivo, y comenzar
    a marcar. Habitualmente, para prevenir precisamente llamadas
    "accidentales", aparece un cuadro de diálogo que permite al usuario
    decidir si realmente quiere establecer la conexión. Esta vulnerabilidad
    permite saltarse ese cuadro de diálogo (aunque aparezca) y la llamada
    comenzará en cualquier caso. Lo preocupante es que además no hay forma
    de cortarla. Los botones físicos no responden y en la pantalla no se
    podrá pulsar ningún otro botón virtual. No se han publicado los
    detalles, aunque existe un vídeo como prueba de concepto.

    Este método puede resultar muy lucrativo para atacantes si esa llamada
    se realiza a números de tarificación adicional. El usuario establecerá
    la conexión y no podrá colgar. En este caso el atacante sólo tendría que
    enviar enlaces por email al cliente de correo del propio iPhone,
    publicar enlaces en páginas web que sean visitadas con Safari, o incluso enviarlo por SMS.

    Los diseñadores de Apple han trasladado al mundo de la telefonía un
    error (y un temor) común que arrastran los navegadores desde hace años,
    con el daño potencial que esto conlleva. En un navegador "tradicional"
    de un sobremesa, uno de los mayores temores es la ejecución de código a
    través del navegador con sólo visitar un enlace, y que además ese enlace
    esté "camuflado" de forma que el usuario no sepa de antemano qué va a
    ocurrir. Llevado al iPhone, aunque pueda ser muy lucrativo ejecutar
    código en el propio sistema operativo del teléfono, se obtendría un
    beneficio mucho más directo a través de llamadas involuntarias a números
    de tarificación adicional (80X en España). Los usuarios de iPhone deben
    tener en cuenta otra vez a los "dialers". Con el agravante de que en
    este caso particular no hay necesidad de estar infectado, basta con
    pulsar en un enlace. Al igual que ocurría a finales de los 90, cuando
    la conexión a Internet se realizaba mayoritariamente a través de módems
    que permitían marcar números de teléfono, pero con una tecnología tan
    avanzada como el iPhone.

    Al parecer Apple ya corrigió un error muy parecido hace algunas semanas,
    pero por lo visto no ha sido suficiente. Mulliner no ha dado los
    detalles de la vulnerabilidad, pero asegura que cualquiera con
    conocimientos básicos de HTML podría llegar a realizar el ataque.
    Probablemente juegue con marcos ocultos y el protocolo tel:// que
    permite marcar "desde Safari" en el iPhone. El fallo es que ha
    conseguido saltarse la confirmación de llamada y además bloquear el
    sistema. Al parecer no es suficiente con deshabilitar el JavaScript
    para estar prevenido.

    El investigador ha esperado a que Apple haya publicado la actualización
    2.2 de su firmware que corrige el fallo además de muchas otras graves vulnerabilidades. El mismo Mulliner demostró en el verano de 2006 en
    la DefCon, cómo era posible desarrollar un gusano que infectase los dispositivos móviles con Windows CE de forma automática y transparente,
    sin la necesidad de que el usuario interviniese.

    Opina sobre esta noticia:
    http://www.hispasec.com/unaaldia/3681/comentar

    Más información:

    Nueva generación de gusanos para "teléfonos Windows" http://www.hispasec.com/unaaldia/2845

    Sicherheitslücke: iPhone wählt selbständig Abzocke-Nummer http://www.sit.fraunhofer.de/pressedownloads/pressemitteilungen/iPhoneHack.jsp


    Sergio de los Santos
    ssantos@hispasec.com


    Tal día como hoy:
    -----------------

    21/11/2007: "¿Por qué no te callas?" reclamo para troyano bancario
    http://www.hispasec.com/unaaldia/3315

    21/11/2006: Ejecución de código en software distribuido con portátiles Acer
    http://www.hispasec.com/unaaldia/2950

    21/11/2005: Salto de restricciones de seguridad en Qualcomm WorldMail
    http://www.hispasec.com/unaaldia/2585

    21/11/2004: Vulnerabilidades en smbfs de Linux 2.x
    http://www.hispasec.com/unaaldia/2220

    21/11/2003: Intento de instalar una puerta trasera en el kernel Linux
    http://www.hispasec.com/unaaldia/1853

    21/11/2002: Parche crítico para millones de Windows
    http://www.hispasec.com/unaaldia/1488

    21/11/2001: SANA, nuevo servicio de Hispasec
    http://www.hispasec.com/unaaldia/1123

    21/11/2000: Actualización de seguridad en Windows MediaPlayer
    http://www.hispasec.com/unaaldia/758

    21/11/1999: China prepara un ejército cibernético
    http://www.hispasec.com/unaaldia/390

    21/11/1998: Microsoft y la privacidad
    http://www.hispasec.com/unaaldia/25


    -------------------------------------------------------------------
    Claves PGP en http://www.hispasec.com/directorio/hispasec
    -------------------------------------------------------------------
    Bajas: mailto:unaaldia-request@hispasec.com?subject=unsubscribe
    Altas: mailto:unaaldia-request@hispasec.com?subject=subscribe
    -------------------------------------------------------------------
    (c) 2008 Hispasec http://www.hispasec.com/copyright
    -------------------------------------------------------------------

    --- SoupGate-DOS v1.05
    * Origin: Pasarela FTN-INet telnet://pucelabbs.dyndns.org:4000 (2:341/201.99)