Ir al contenido principal

¿Cómo saltarse el nuevo USB Restricted Mode de iOS 12?


Tras la actualización de iOS apareció una nueva medida de seguridad (USB Restricted Mode de iOS 12) esta prometía acabar con los dispositivos que varias empresas como Cellebrite o GrayShift, así como el FBI, utilizan para desbloquear a la fuerza los iPhone, ya que Apple se niega a desbloquearlos como ya vimos con el iPhone del tirador de San Bernardino


¿Cómo Funciona el USB Restricted Mode de iOS 12?

Este modo inhabilita la trasferencia de datos del puerto Lightning cuando nuestro iPhone no ha sido desbloqueado en un periodo de una hora.





¿Es posible saltarse esta medida de “Seguridad”?

Saltarse esta medida tiene pinta de ser fácil, si tenemos activada la actualización de zona horaria que voy a explicar de una manera teórica, ya que no dispongo de un dispositivo de esta compañía.

Para saltarnos vamos a tener que volver atrás en el tiempo tan fácil como retrasar el reloj automáticamente algo muy común aquí en España ya que cambiamos el horario 2 veces al año.
¿Pero cómo funciona la actualización automática de la hora? Esto se debe a protocolo NTP (Network Time Protocol) es un protocolo de Internet para sincronizar los relojes de los sistemas informáticos. Por lo tanto sería tan fácil como montar un NTP falso y que el terminal se conectase a este y le indicara una hora anterior en la cual el dispositivo puede usar el puerto Lightning. (Ejemplo de NTP Chrony)


Es decir me encuentro un dispositivo a las 12:00 y supongo que su último desbloqueo fue sobre las 11:00, por lo tanto montaría un NTP el cual indique que la hora actual es las 11:20 y de esta forma para el dispositivo solo habrían pasado 20 minutos cuando en realidad ha pasado 1 hora.

Espero que lo entendáis cualquier duda o problema comentarlo 

¡¡¡Saludos y suerte HACKERS!!!

Comentarios

Entradas populares de este blog

¿Cómo reportar una Vulnerabilidad Y No Acabar Picando Piedra?

Has encontrado una vulnerabilidad y quieres reportarla, pues debes saber que no es un proceso sencillo ya que pueden pasarte las siguientes cosas: Que lo reportes y ni te contesten. Que lo reportes, te contesten dándote las gracias y ni lo arreglen.   Que lo reportes, se cabreen y acabes demandado por la empresa, solo por querer ayudarles a mejorar su seguridad.  Que lo reportes, te contesten y lo solucionen (No suele ser la más común) Así que aquí van unos consejos para que consigas reportar la vulnerabilidad de forma efectiva y no acabes mal parado: 1º Comprueba si tienen un sistema de bug bounty : Son programas en los que se premian (económicos, Hall of fame ...

WriteUp Reto 12+1 del CTF #H4F

Los chicos de “Η a ϲ k е rs4 Ϝ un   ᏟᎢ F  Τе a ⅿ p ropusieron un CTF/reto, al que voy a dar la versión de cómo lo  resolví  a esto se le llama  Write Up. Para lo que no sepáis lo que es  un CTF son una serie de desafíos informáticos enfocados a la seguridad . Manos a la obra enunciado Descargamos desde el enlace el archivo. https://drive.google.com/file/d/1f0P_c6xwdt5a0Rg1fXRbEFzVjVDppY3d/view Nos encontraremos un archivo comprimido que contiene una imagen que si inspeccionamos más a fondo descubriremos que dentro de ella hay un .zip Así pues cambiamos la extensión a .zip para ver su contenido, dentro de este zip nos encontramos otro archivo .zip el cual se llama output.zip y está dañado por lo que  debemos repararlo , por ejemplo yo lo hice con la propia herramienta que trae winRaR. Después de repararlo encontramos tres archivos, hay 2 .wav   (estos con contraseña) y 1 txt. El txt se llama pas...

Montando un IDS en clase (suricata)

Hace unos días, mi profesor me pidió que explicara que era  motorizar una red  y decidí darle una vuelta de tuerca más. Así que decidí comentarle si podía  instalar Suricata que como muchos conoceréis es un IDS.  Tras la instalación de este decidí ponerlo en funcionamiento durante varios días. Puesto que tenia que sacar una video-demo, tras muchos días y crear   alguna regla para que saltara alguna alarma para poder enseñar que podía catalogar cualquier tipo de trafico para su posterior alarma.   En concreto use esta: " alert icmp any any -> any any (msg: "ICMP detected";)" Tras varios días de normalidad, grabar mi video-demo y tener la presentación del proyecto para presentarla en 5 minutos decido encender mi maquina con  Suricata  y hacer  tail -f al log . Cuando quedan 2 minutos para la presentación, empiezo a ver trafico algo sospechoso hasta finalmente Suricata me confirma que había alguien en mi clase util...