El "texto de la muerte" para los usuarios de Apple

Más que el "texto de la muerte" para los usuarios de Apple esta entrada debería llamarse "el bug en CoreText que permite que una cadena de caracteres en árabe haga fallar a las aplicaciones de iOS 6 y Mac OS X 10.8".

Efectivamente, un error en el API de CoreText, el framework de renderizado de fuentes de Apple, provoca que la siguiente cadena de caracteres árabigos  سمَـَّوُوُحخ ̷̴̐خ ̷̴̐خ ̷̴̐خ امارتيخ ̷̴̐خ (traducida Smoouhkh ̷̴̐ ̷̴̐ x x x ̷̴̐ Amartykh ̷̴̐ x) haga fallar cualquier aplicación de iOS y Mac OS que lo utilice.

Se ha confirmado la vulnerabilidad en Mac OS 10.8 (Mountain Lion) y iOS 6, de hecho, cualquier con ese SO no podrá leer este post puesto que el navegador se le habrá cerrado XD. Las versiones de iOS inferiores a 6 y 7 beta, Mac OS inferiores a 10.8 y 10.9 beta parecen no verse afectadas por este problema.
 

El fallo fue descubierto en un foro ruso hace un par de días, si bien parece que ya se conocía hace meses (hay tweets con esa cadena de caracteres desde febrero) y Apple no ha reaccionado.

A partir de aquí mucho juego porque el fallo puede reproducirse de muchas maneras:

- Enviando un sms a un iPhone: ojo porque además una vez recibido no podrás abrir más 'Mensajes'. Ver habrahabr.ru/post/191654 / #comment_6658802.
 

- Enviando un mensaje vía iMessages en iOS o desktop Messages en Mac OS: un tanto de lo mismo.

- Abriendo una página que contenga ese texto, por ejemplo https://zhovner.com/tmp/killwebkit.html: el navegador Safari en iOS simplemente se cerrará. En este caso, si no se elimina el historial de visitas, al volver a entrar no funcionará. El escritorio Safari se comportará de la misma manera. Chrome, el nuevo Opera y Yandeks.Brauzer mostraran el error en las pestañas pero seguirán trabajando. Como nota, sitios como Twitter o Facebook ya han empezado a bloquear publicaciones con este texto...


- Publicando una red inalámbrica con el nombre SSID adecuado: imaginaros la cara de todos aquellos con todos los dispositivos con Wifi activado...   

    root@kali:~# airmon-ng start wlan0
    root@kali:~# airbase-ng -e " ̷̴̐خ ̷̴̐خ ̷̴̐خ امارتيخ ̷̴̐خ" -q -c 11 mon0


- Escribiendo el texto como nombre de usuario, créditos, etc. en juegos en línea, provocando el cierre de otros usuarios.


- Más diversión ¿?...

Fuentes:
https://news.ycombinator.com/item?id=6293824
https://facepunch.com/showthread.php?t=1302653&p=41997269
http://arstechnica.com/apple/2013/08/rendering-bug-crashes-os-x-and-ios-apps-with-string-of-arabic-characters/
http://techcrunch.com/2013/08/29/bug-in-apples-coretext-allows-specific-string-of-characters-to-crash-ios-6-os-x-10-8-apps/

14 comentarios :

  1. Si que es curioso el bug. Seguro que más de uno pensará en alguna conspiración :D

    Tiene pinta de ser muy divertido :D

    ResponderEliminar
  2. si @fossie muppet... por ahí ya he leído algo ya de castigos divinos, fin del mundo, etc.

    ResponderEliminar
  3. a saber que hay detrás de todo eso

    ResponderEliminar
  4. Si es que a la gente se le va la cabeza pero vete tu a saber que tipo de mensaje en clave será la frasecita jaja

    ResponderEliminar
  5. Acabo de probarlo, se muere safari en el iphone :)

    Que loco!

    ResponderEliminar
  6. Modifica el texto de la muerte! Esta mañana me petaba feedly en el mac y era por vuestra culpa jeje. No se en los demas lectores de rss, pero en feedly, lo dejais inutilizado para usuarios de mac.

    ResponderEliminar
  7. Un saludo desde iOS7 beta 6 y también desde Chrome con Mac OS X 10.9 Mavericks.

    Parece que ya no afectará a las nuevas versiones.

    ResponderEliminar
  8. https://github.com/FilippoBiga/GlyphPatch/releases/tag/0.1-2

    parche para ios con jailbreak

    ResponderEliminar
  9. Parece ser que no es solo la cadena completa, he enviado un mensaje con un trozo de cadena y tambien ha hecho bom. Estaria curioso saber que trozo es exactamente pero si hago mas pruebas puedo quedarme sin amigos XD

    ResponderEliminar
  10. podéis encontrar un excelente análisis en: http://www.theregister.co.uk/2013/09/04/unicode_of_death_crash/

    ResponderEliminar
  11. Pues va a ser que tenemos más diversión.
    Las puertas traseras de los routers de movistar y vodafone nos permiten en unas horas hacer lo que se demuestras en este post: http://hackingaround.net/%d8%b3%d9%85%d9%8e%d9%80%d9%8e%d9%91%d9%88%d9%8f%d9%88%d9%8f%d8%ad%d8%ae-%cc%b7%cc%b4%cc%90%d8%ae-%cc%b7%cc%b4%cc%90%d8%ae-%cc%b7%cc%b4%cc%90%d8%ae-%d8%a7%d9%85%d8%a7%d8%b1%d8%aa%d9%8a%d8%ae-%cc%b7/

    Usease, nos permiten meter la cadenita prohibida de apple como SSID en routers ajenos en cuestión de horas.

    ResponderEliminar
  12. Yo lo estoy leyendo en Mac OS 10.8(Mountain Lion) y en Firefox no pasa nada de nada. He probado en Chrome y ahñí si, no carga la web (aparece un mensaje de error de chrome notificando que no puede cargar la web). Por lo demás nada de nada.

    ResponderEliminar
  13. Para quienes se quedaron con las ganas de ver la demostración de Fanta, ahora la pueden encontrar en http://hackingaround.net/pub/routers/%D8%B3%D9%85%D9%8E%D9%80%D9%8E%D9%91%D9%88%D9%8F%D9%88%D9%8F%D8%AD%D8%AE-%CC%B7%CC%B4%CC%90%D8%AE-%CC%B7%CC%B4%CC%90%D8%AE-%CC%B7%CC%B4%CC%90%D8%AE-%D8%A7%D9%85%D8%A7%D8%B1%D8%AA%D9%8A%D8%AE-%CC%B7.pdf
    Por cierto Fanta, me gusta como quedo tu pagina, aunque seria interesante si también te montaras un servidor Gopher con lo que ya tienes actualmente en tu sitio (quizás esto o esto te pueda ser útil).

    ResponderEliminar