Si eres unos de los temerarios o eres como Chuck Norris que siempre actualiza su iphone a la última versión para estar por encima de los demás, esta vez te ha salido mal la jugada. Te vamos a enseñar cómo hacer un buen troleo a nivel Mr. Robot.
Según fuentes de videos en youtube y buscando un poco en google, he analizado esta última vulnerabilidad que deja un poco colgado nuestro teléfono Iphone durante unos minutos. Y puede resultar bastante molesto si estamos utilizando algún cliente de mensajería instantánea.
Descripción de la vulnerabilidad
Esta vulnerabilidad tiene foco cuando utilizamos la aplicación de mensajes que viene instalada por defecto en nuestro Iphone. No sabemos si ha sido descubierto por error o intencionadamente al escribir los iconos siguientes:
Por lo que parece, al escribir en la aplicación de mensajes estos caracteres, crea como un proceso interno en el sistema operativo de iOS con lo que hace que se quede colgado. Contra más veces escribamos esta secuencia de iconos, más grande será el proceso que se ejecuta en el dispositivo. Por lo consiguiente, necesitará más recursos en el sistema.
Por lo que parece, al escribir en la aplicación de mensajes estos caracteres, crea como un proceso interno en el sistema operativo de iOS con lo que hace que se quede colgado. Contra más veces escribamos esta secuencia de iconos, más grande será el proceso que se ejecuta en el dispositivo. Por lo consiguiente, necesitará más recursos en el sistema.
Como replicar la vulnerabilidad
En primer lugar, como he dicho antes, nuestro payload es la secuencia de iconos siguiente (entre medias un 0), para ello vamos a crear un contacto en nuestro iphone con estos símbolos.
Crearemos un contacto vacío y luego una vez lo tengamos creado, le damos al botón de “Compartir contacto” y seleccionamos el botón de correo, donde nos va a crear un email con el contacto para pasárnoslo a nuestro equipo.
Una vez lo tengamos en nuestro equipo, abrimos con un editor de texto; en nuestro caso hemos usado la aplicación notepad++, y copiamos dentro este texto.
BEGIN:VCARD
VERSION:3.0
PRODID:-//Apple Inc.//Mac OS X 10.12.2//EN
N:0🌈ðŸ³ï¸â€0🌈ðŸ³ï¸â€0🌈ðŸ³ï¸â€0🌈ðŸ³ï¸â€0🌈ðŸ³ï¸â€0🌈ðŸ³ï¸â€0🌈🠅… (10000 veces mas copy paste)
FN:ðŸ³ï¸â€0🌈ðŸ³ï¸â€0🌈ðŸ³ï¸â€0🌈ðŸ³ï¸â€0🌈ðŸ³ï¸â€0🌈ðŸ³ï¸ ……(10000 veces mas copy paste)
UID:62dd3503-7cbc-4bc6-8881-9e64236d5ca1
X-ABUID:62DD3503-7CBC-4BC6-8881-9E64236D5CA1:ABPerson
END:VCARD
Si os fijáis, los caracteres codificados son los iconos que hemos descrito antes, y que presentaban la vulnerabilidad. Lo repetiremos tantas veces como queramos, con el fin de dejar la aplicación bien pillada, y ahora guardamos el fichero.
Nos lo enviaremos por correo o cualquier aplicación para acceder al fichero desde nuestro iPhone. En las opciones de exportar le decimos que nos lo incluya en icloud drive.
Ya solamente falta dejar pulsado sobre el fichero y le damos a la opción Compartir, y luego a mensajes. Se puede quedar un poco colgado nuestro iPhone, pero sale adelante. Finalmente seleccionamos el contacto y WUALAAAAA.
Y el resultado...
No hay comentarios:
Publicar un comentario