Antes de usar vuestro iPhone para compartir el Wi-Fi tendríais que pensarlo dos veces porque un grupo de investigadores del departamento informático de la Universidad Friedrich-Alexander de Erlangen-Nuremberg, Alemania, ha desarrollado un software capaz de crackear las contraseñas para conectarse al Wi-Fi de los terminales de Apple en menos de un minuto.
Tal y como sugiere la investigación, iOS de Apple genera contraseñas débiles, basadas en palabras, de cuatro a seis caracteres, fáciles de recordar por parte de los usuarios. Las palabras son seguidas por números de cuatro dígitos, pero eso no las hace más complejas. El problema con este tipo de claves de autenticación es que los hackers pueden hackearlas con mucha facilidad (y de hecho lo consiguen). Lo demuestra un estudio realizado por los investigadores Andreas Kurtz, Felix Freiling y Daniel Metz en el cual los expertos consiguieron manipular las sesiones de thetering de un iOS (versión 6 y anteriores) en menos de un minuto y por medio de un ataque de fuerza bruta.
Un ataque de fuerza bruta, en este contexto, es un tipo de ataque donde un hacker (o en nuestro caso un investigador) intenta adivinar una clave probando todas las combinaciones presentes en el diccionario hasta encontrar aquélla que le permite el acceso.
Estos ataques de fuerza bruta suelen ser bastante eficaces, a pesar del tiempo y de los recursos que requieren. Además, entre los tentativos se incluyen no sólo las comparaciones de las palabras con las del diccionario, sino también variaciones de pronunciación, sustitución de letras por números, grupos de palabras, hasta palabras ya utilizada y guardada en numerosas bases de datos a lo largo de los años (se han verificado varias violaciones de datos durante los últimos años durante las cuales los hackers, desde servidores vulnerables, han comprometido una lista de contraseñas almacenada online, lista que ha sido luego publicada en foros).
Una buena contraseña es más o menos inmune a los ataques de fuerza bruta. El punto débil del sistema de generación automática de las contraseñas de Apple es que no sólo se basa en las palabras (para poder recordarlas con facilidad), sino que cuenta con un número de palabras muy limitado (4 ó 5 caracteres), así como de combinaciones numéricas (solo 4). Según los investigadores, el sufijo numérico no tiene ningún impacto relevante sobre la complejidad de la contraseña.
Para realizar el ataque de fuerza bruta, los investigadores utilizaron “Scrabble Dictionary”, un diccionario online de código abierto de sólo 52.500 palabras, y seleccionaron palabras de cuatro, cinco y seis letras. Son muchas las palabras que se componen de cuatro, cinco y seis letras pero, a pesar de esto, los investigadores consiguieron en 49 minutos crackear las contraseñas.
Sin embargo, los investigadores no estaban satisfechos con el resultado obtenido: 49 minutos era demasiado tiempo. Así que recurrieron a la ingeniería inversa. Os ahorro los detalles, pero os puedo decir que los investigadores encontraron un archivo del diccionario en lengua inglesa dentro de iOS que, de hecho, era el que desarrolla las claves. Se trata del mismo diccionario que iOS usa para adivinar las palabras que estáis tecleando antes de que terminéis de escribir el término. En otras palabras, cuando estáis en la mitad del proceso de escribirla, el sistema de escritura intuitivo os sugiere la palabra completa (a veces correctamente, a veces no); es el diccionario el que se ocupa de lanzar esta funcionalidad. De todas formas, los investigadores consiguieron reducir las 52.500 palabras a una cifra mucho más manejable, 1.842 palabras.
El sistema de contraseña de iOS se compone exactamente de 1.842 palabras más un sufijo de cuatro números. Eso reduce mucho el tiempo necesario (reducción del 96%) para comprometer la base de datos de las claves en la operación realizada por los investigadores.
Pero eso no termina aquí: los investigadores descubrieron también que el algoritmo de iOS, responsable de la elección de una de estas palabras, funciona de forma desviada y algunas palabras se eligen con mayor frecuencia que otras. Las diez palabras inglesas más frecuentes son: suave, subbed, headed, head, header, coal, ohms, coach, reach y macaws. Este “top ten” de palabras tiene una posibilidad 10 veces mayor de ser elegida que la clave por defecto. Esto permitió a los investigadores acelerar el ataque. Este conocimiento, junto a poderosos ordenadores, dio a los investigadores la posibilidad de crackear una clave de tethering para iOS en 50 segundos. Para los más curiosos, añado que un clúster de ordenadores consiguió realizar 390.000 conjeturas por segundo.
Suelo terminar mis artículos con un consejo sobre cómo protegerse. Esta vez, el consejo es sencillo: estableced siempre manualmente la clave para vuestro iPhone cuando lo usáis como hotspot de WiFi y procurad que sea fuerte y compleja. Podría tratarse de una amenaza versátil. Por tanto, os aconsejo que evitéis usar una contraseña por defecto también con cualquier otro teléfono o tablet. Los investigadores piensan que este método de ataque puede probablemente funcionar con diferente plataformas móviles.