¿Qué tan vulnerable es mi iPhone a un hacker malicioso cuando tengo WiFi habilitado?

Respuesta corta: no muy vulnerable en absoluto.

Respuesta más larga: hay dos puntos de ataque potenciales en un dispositivo iOS con Wi-Fi habilitado. La primera sería una vulnerabilidad en un servicio iOS existente, como la pila de red en sí. Esto es muy poco probable ya que la pila está madura y bien probada contra muchos ataques (como desbordamientos de búfer). Es seguro asumir que la pila se prueba contra todos los ataques conocidos.

Si se descubriera una nueva vulnerabilidad, esta sería una forma probable para que un pirata informático obtuviera acceso de nivel raíz a un dispositivo.

El segundo sería el caso raro e improbable donde se cumplen las siguientes condiciones:

  1. La aplicación se ejecuta en modo de fondo que permite conexiones de red (como reproductores de audio o VoIP).
  2. La aplicación también escucha un socket y acepta conexiones con la expectativa de algún protocolo (personalizado o común).
  3. La aplicación tiene una vulnerabilidad en su controlador de protocolo.

En este caso (que es más probable que el primero pero aún muy raro), el pirata informático obtendría acceso al entorno limitado de la aplicación y no podría obtener el control del nivel raíz. El hacker podría acceder a su lista de contactos de esta manera, así como a los datos de cualquier aplicación. Pero realmente no es mucho más que eso.

Una vulnerabilidad adicional es si ha hecho jailbreak a su dispositivo. Todo lo anterior ya no es cierto y todas las apuestas están canceladas en ese punto. Si haces eso, buena suerte.

Las condiciones de la aplicación también son tan raras que no es una preocupación. Y si algo así surgiera en todo el mundo, también se enteraría rápidamente. Con 400 millones de dispositivos en el mundo, no sería el primero en ser hackeado, estoy seguro.

Si usa las últimas versiones de producción de iOS, manténgase actualizado con las actualizaciones, y no hace jailbreak de lo que está bastante a salvo de los ataques WiFi.

Para agregar a la impresionante respuesta de Quora User, si liberas tu iPhone, recuerda cambiar tu contraseña SSH o desinstalarla de Cydia.

No puede apagar su SSH, por lo que si un teléfono tiene una contraseña predeterminada de SSH, realmente no necesita un hacker para poder acceder a la raíz, un kiddie de script podría hacerlo y realmente podrían meterse con sus archivos de sistema (como eliminarlos o cambiarlos u obtener acceso a todos sus contactos).

Wifi público debería sonar una alerta roja para usted. Desafortunadamente, no muchas personas lo usan, independientemente de las diversas amenazas involucradas.

Un enrutador sirve como un punto de acceso central (AP) para cada dispositivo conectado a la computadora. Si los privilegios de acceso de su enrutador inalámbrico son laxos (como cuando la contraseña del enrutador está desactivada o cuando el AP se deja abierto), los malos pueden entrar en cada nodo conectado a la red local y comprometer la seguridad de su enrutador.

En palabras simples, cuando te conectas a wifi público, todas tus actividades se muestran al proveedor de ese wifi gratuito. Por lo tanto, puede hackear tanta información a la que está accediendo y más.

La mayoría de los dispositivos compatibles con enrutadores son atacados porque sus usuarios no pueden establecer contraseñas de administración seguras. En el peor de los casos, muchos enrutadores aparecen desnudos para los piratas informáticos debido a que ‘no tienen contraseña’ que son fáciles de descifrar. Por lo tanto, compartir un enrutador lo hace vulnerable y requiere una protección adecuada.

Ahora, cómo mejorar la seguridad de su enrutador

-Habilite los cortafuegos de su sistema operativo

-Siempre use el protocolo de navegación HTTPS

-Doble sello de sus carpetas de correo electrónico y aplicaciones

-MÁS IMPORTANTE: instalar un software VPN

Hay muchas maneras de mantenerse conectado con su mundo en línea y, al mismo tiempo, permanecer protegido.

El mayor punto de ataque en las redes wifi es el enlace entre su dispositivo y el sitio de Internet. Los atacantes maliciosos podrían interceptar sus comunicaciones, incluidos su nombre de usuario / contraseña y cualquier token o cookie. Esto podría dar a un atacante acceso completo a sus cuentas. Esto es posible para cualquier persona dentro del alcance de un punto de acceso wifi abierto o uno para el cual la contraseña esté fácilmente disponible, como cafeterías, o fácilmente rompible (encriptación WEP) o adivinable (contraseña débil). Simplemente monitoreando pasivamente la conexión se puede obtener mucha información, aunque un ataque más efectivo se llama man-in-the-middle (MITM), donde su conexión generalmente se enruta a través de la computadora del atacante (o el wifi o el equipo de red tiene ha sido comprometido). Este tipo de ataque es muy conocido y fácil de realizar. Hay complementos de navegador, aplicaciones de Windows e incluso aplicaciones móviles en Android que están disponibles gratuitamente y que pueden hacer este tipo de cosas.

También es posible, aunque no tan probable, que alguien pueda atacar el dispositivo. Esto podría hacerse enviándole tráfico de red específico para intentar entrar, pero eso sería muy difícil. Es más probable que un atacante use MITM para insertar un ataque en una página web o comunicación de la aplicación. O podrían secuestrar la actualización de la aplicación o el proceso de actualización de software para instalar software malicioso directamente en el dispositivo. Pero como dije, los ataques contra el iPhone en sí son menos probables que atacar la conexión de red.

Una cosa a tener en cuenta también es que si un atacante configura una red wifi con el mismo nombre que usó anteriormente, su iPhone se conectará automáticamente. Esto hace que MITM sea mucho más fácil de realizar. Su iPhone transmite constantemente solicitudes para las redes que conoce, por lo que incluso usar un nombre poco común o un nombre oculto no lo protegerá. Hay un software que escuchará estas transmisiones y se convertirá automáticamente en ese punto de acceso wifi. Incluso si actualmente está en un punto de acceso, si la señal de un atacante parece más fuerte, el iPhone usará el malicioso. Un ataque muy fácil de realizar de esta manera es redirigir todas las solicitudes web a un sitio falso que se parece al original (por ejemplo, Facebook, Apple, su banco) y solicitar credenciales.

Otra forma de atacar, incluso si no está conectado, es buscar una falla en el software que controla el hardware wifi (generalmente llamado controlador). Se han encontrado ataques contra este software que afectan a OSX y Windows (creo que todos han sido parcheados ahora), pero no creo que nadie haya encontrado fallas similares en el iOS de tu iPhone.

Tenga en cuenta que estoy enviando esta respuesta desde mi iPhone a través de una conexión wifi doméstica. Así que no seas demasiado paranoico al respecto. Note También tenga en cuenta que estos mismos ataques son más difíciles pero posibles a través de la red del operador de telefonía móvil (3G, EDGE, LTE, etc.).

Hay un escenario que las otras respuestas han pasado por alto.

Si su dispositivo móvil está transmitiendo SSID que está buscando (redes recordadas), un atacante puede detectar y falsificar ese SSID e interceptar todo su tráfico. Todo su tráfico que no esté encriptado podría manipularse en este escenario.

Vea este artículo para más información:

http://nakedsecurity.sophos.com/

Estoy de acuerdo con todas las publicaciones anteriores (y soy un usuario de Android). Apple lanzó recientemente un documento que detalla la seguridad de iOS (consulte: http://images.apple.com/ipad/bus …)

Al controlar todos los detalles del sistema operativo, Apple puede mantener la seguridad muy alta sin sacrificar la facilidad de uso.

Siguiendo el documento, comencemos con la seguridad del sistema . Como se describe en el documento anterior, “cada paso del proceso de arranque de iOS está firmado criptográficamente por Apple”. La clave pública de CA raíz se programa “en la ROM de arranque durante la fabricación del chip”. La clave pública verifica que “el gestor de arranque de bajo nivel está firmado por Apple antes de permitir que se cargue”. Luego, el LLB inicializa el resto del proceso de arranque durante el cual, como se mencionó anteriormente, cada paso se verifica criptográficamente.

Apple debe cerrar la sesión de todas las aplicaciones de terceros antes de que puedan cargarse en un dispositivo iOS, y todas las aplicaciones de terceros están “‘protegidas’ ‘, por lo que tienen restringido el acceso a los archivos almacenados por otras aplicaciones o realizar cambios en el Esto evita que las aplicaciones recopilen o modifiquen la información almacenada por otras aplicaciones … si una aplicación de terceros necesita acceder a información distinta a la suya, solo lo hace mediante el uso de interfaces de programación de aplicaciones (API) y servicios proporcionados por iOS … Archivos del sistema y los recursos también están protegidos de las aplicaciones del usuario. La mayoría de iOS se ejecuta como el usuario “móvil” no privilegiado, al igual que todas las aplicaciones de terceros. Toda la partición del sistema operativo está montada de solo lectura. Herramientas innecesarias, como el inicio de sesión remoto servicios, no están incluidos en el software del sistema, y ​​las API no permiten que las aplicaciones escalen sus propios privilegios para modificar otras aplicaciones o el propio iOS “.

Los dispositivos iOS emplean cifrado de hardware. Cada dispositivo tiene una ID única y una ID de grupo de dispositivos que se graban en sus chips de silicio durante la fabricación. Estas ID son claves AES de 256 bits; no pueden ser leídos por software o firmware; y no están registrados por Apple o sus fabricantes. Estas claves se utilizan para vincular criptográficamente los datos a un dispositivo específico.
Específicamente, la identificación única del dispositivo se combina con el código de acceso de un usuario, por lo que si alguien usara el dispositivo con fuerza bruta , el ataque debe realizarse en el dispositivo mismo. Si se intenta una fuerza bruta, el sistema iOS tiene un “recuento de iteraciones”, cada uno tarda aproximadamente 80 milisegundos en completarse, por lo tanto, para probar todas las combinaciones de códigos de acceso con 6 caracteres alfanuméricos, tomaría aproximadamente 5.5 años. Los usuarios pueden optar por “borrar” el dispositivo (de forma remota o después de un cierto número de intentos fallidos de contraseña). El dispositivo lo hace borrando las claves asociadas con los archivos del sistema de archivos.

Para Network Security, el dispositivo iOS está equipado con una API que facilita a los desarrolladores de aplicaciones habilitar SSL (v3), TLS (v1.1 y 1.2) o DTLS.
Los dispositivos también admiten VPN con una configuración mínima del usuario.
iOS también supone protocolos de wi-fi, incluidos WPA2 128, 802.1X (EAP-TLS, EAP-TTLS, EAP-FAST, EAP-SIM, PEAPv0, PEAPv1 y LEAP).

Dicho todo esto, sorprendentemente, Apple pensó mucho en asegurar sus dispositivos y al mismo tiempo les permitió ser rápidos y de bajo consumo.
Si desea más detalles técnicos, consulte el documento de seguridad de iOS

Yo no me preocuparía por eso. Es un dispositivo muy seguro y piratearlo sería una hazaña que muy pocos podrían lograr. Es más probable que su cuenta de Gmail sea atacada o que esté en un banco mientras está siendo robada.