Un error recientemente descubierto que permite que los nombres de red no válidos bloqueen el Wi-Fi de su iPhone, que requiere un restablecimiento de fábrica para solucionarlo, ahora es más poderoso como una vulnerabilidad de día cero en iOS 14.6.
ASPECTOS DESTACADOS DE LA HISTORIA:
- El error de nomenclatura de Wi-Fi permaneció activo como una vulnerabilidad de día cero
- En iOS 14.6, sin embargo, la falla ahora permite la ejecución remota de código
- Apple aún tiene que corregir completamente la vulnerabilidad
Error del punto de acceso del iPhone vivo y en buen estado en iOS 14.6
Según los expertos en seguridad móvil de zecOps, un error reciente en iOS y iPadOS que permite que ciertos nombres de red no válidos violen el Wi-Fi del dispositivo con un ataque de denegación de servicio (DoS), que requiere un restablecimiento de la configuración de red para solucionarlo, es más poderoso de lo que se pensaba originalmente.
zecOps señala que la falla, que llamaron WiFiDemon, permanece presente en iOS 14.6.
Sin embargo, en iOS 14.6 este error se convirtió en una peligrosa vulnerabilidad de día cero a pesar de que Apple lo había arreglado parcialmente en iOS 14.4 con un agradecimiento a «un investigador anónimo». iOS 14.6, la última versión disponible públicamente del sistema operativo de Apple, se lanzó el 25 de mayo de 2021.
En iOS 14.6, encontró zecOps, esta vulnerabilidad en realidad se puede usar para lanzar un ataque de ejecución remota de código en un usuario desprevenido sin que tenga que hacer nada.
El error de WiFi recientemente revelado y supuestamente no peligroso es poderoso. Esta vulnerabilidad permite que un atacante infecte un teléfono / tableta sin ninguna interacción con un atacante. Este tipo de ataque se conoce como clic cero o clic cero). La vulnerabilidad solo se corrigió parcialmente.
En otras palabras, la vulnerabilidad podría activarse simplemente activando la funcionalidad de Wi-Fi en Configuración y el dispositivo detecta un punto de acceso malicioso cercano con caracteres especiales en el SSID. Actualmente no existe una prueba de concepto que demuestre que esta vulnerabilidad podría usarse para desencadenar un ataque de ejecución remota de código en dispositivos desprevenidos.
Para evitar este tipo de ataque, tenga cuidado al unirse a puntos de acceso público.
De hecho, debe desactivar la opción en su iPhone y iPad para conectarse automáticamente a las redes inalámbricas públicas al continuar Configuración → WiFi → Inicio de sesión automático de punto de acceso, luego elija «Nunca» o «Solicitar unirse».