miercuri, 26 iunie 2013

iOS, vulnerabil la atacuri prin intermediul conexiunii wireless

- 13 iun 2013

La jumătatea anului trecut, compania israeliană Skycure a prezentat o breşă de securitate descoperită în cadrul aplicaţiei LinkedIn pentru iOS, aceasta descărcând calendarul utilizatorului şi folosind o conexiune necriptată pentru transmiterea lui către servere centrale. După un an, compania a scos la iveală o problemă de securitate a sistemului de operare iOS, aceasta afectând, din fericire, doar utilizatorii reţelelor de telefonie mobilă care oferă abonaţilor şi reţele wireless gratuite.
Implementarea unor reţele wireless de mari dimensiuni, menite să reducă încărcarea infrastructurii clasice de date a operatorilor, este  o idee care a început să prindă tot mai mult teren în rândurilor operatorilor de telefonie. Unii dintre aceşti operatori au deja un număr impresionat de hotspot-uri active, însă până la implementarea soluţiilor de securizare Wi-Fi Passpoint şi Next Generation Hotspot, aceştia se bazează doar pe standardul de autentificare 802.1X, locul unde Skycure a găsit şi breşa de securitate.

Specialiştii Skycure au descoperit că sistemele iOS sunt vulnerabile la un atac de tip Man in the Middle, de vină fiind metoda foarte simplă de autentificare folosită de operatori. Setările pentru reţelele wireless sunt aplicate, împreună cu cele pentru conexiunile de date 2G/3G/4G, prin cunoscutele actualizări Carrier Setting Update. Acestea conţin identificatorul SSID al reţelei şi parola, acestea putând fi foarte uşor de setat pe orice alt punct de acces Wi-Fi, un răufăcător putându-se juca mai departe cu diverse metode de atac precum phising-ul sau inspecţia traficului.
În mod normal, atunci când utilizatorul iOS accesează o reţea wireless, sistemul de operare salvează un profil care conţine numele reţelei, un hash al parolei şi adresa MAC, ceea ce le face atât dificil de replicat, cât şi aproape inutile din cauza diversităţii de combinaţii. În cazul setărilor aplicate de operatori, securitatea este asigurată însă doar de un nume de utilizator şi o parolă, care sunt identice pentru toţi abonaţii, verificarea adresei MAC fiind imposibilă din cauza numărului imens de puncte de acces. Mai mult, cercetătorii au descoperit că multe dintre aceste parole sunt stocate în format text, ceea ce le face uşor de citit şi replicat.

În consecinţă, un eventual atacator poziţionat într-o zonă aglomerată poate crea foarte uşor un punct de acces care imită un hotspot legitim al operatorului, toţi utilizatorii acelei reţele care trec prin preajmă conectându-se automat la acesta şi fiind expuşi riscurilor. Deoarece iOS nu oferă posibilitatea editării acestor setări wireless speciale şi nici nu permite stabilirea unor priorităţi ale reţelelor wireless memorate, singurele metode de protecţie sunt activarea reţelei wireless doar atunci când este necesară, metodă care nu este lipsită de riscuri, sau instalarea unei aplicaţii de securitate care permite blocarea conectării la o reţea wireless specificată. 

Niciun comentariu:

Trimiteți un comentariu