iOS, la minaccia vien dal WiFi

Una falla, presentata alla RSA Conference, rende i gadget Apple potenzialmente vulnerabili a un loop di crash infinito. Ma non è tutto: migliaia di app per iOS sono a rischio spionaggio

Roma – I ricercatori di Skycure hanno identificato una nuova e potenzialmente pericolosa vulnerabilità di iOS, una falla classificata come “No iOS Zone” che potrebbe essere sfruttata per mandare in crash un qualsiasi gadget mobile di Apple presente nelle vicinanze di un hot spot WiFi.

Alla base di No iOS Zone c’è un bug scovato in iOS 8 e concernete la manipolazione di un certificato crittografico (SSL) trasferito via connessione di rete per causare il crash del sistema: i ricercatori hanno poi appaiato il nuovo bug con un vecchio exploit chiamato “WiFiGate”, e che consiste nella imposizione, da parte dei carrier telefonici, di una connessione forzata a una qualsiasi rete WiFi con determinate caratteristiche.

I terminali iOS venduti da AT&T sono ad esempio programmati per connettersi automaticamente a una qualsiasi rete chiamata “attwifi”, e non vi è modo di disabilitare tale funzionalità. Il risultato pratico dell’accoppiata No iOS Zone e WiFiGate, dicono i ricercatori, è che un malintenzionato potrebbe configurare un hot spot malevolo che costringa il gadget in un loop di crash infinito. Il bug No iOS Zone manda in crash il sistema, e il WiFi non può essere disabilitato perché il WiFiGate costringe il terminale a connettersi continuamente all’hot spot malevolo.

Skycure ha comunicato a Apple l’esistenza del problema ed è in attesa di una patch correttiva per rendere pubblici tutti i dettagli, mentre la presenza di una nuova (cioè vecchia) vulnerabilità in una popolare libreria open source complica sensibilmente l’aggiornamento di migliaia di app vulnerabili disponibili su iOS.

La libreria in questione si chiama AFNetworking, è usata per implementare funzionalità di rete nelle app iOS e OS X ed è a rischio di intercettazione del traffico criptato (HTTPS) con la conseguente compromissione di password, account bancari e altri dati particolarmente sensibili.

Il bug è stato già corretto a febbraio con la distribuzione della versione 2.5.2 di AFNetworking, ma stando a quanto hanno scoperto gli esperti di codice di SourceDNA il problema è tutto fuorché risolto: una scansione su 1 milione di app per iOS (quelle gratuite e le 5.000 a pagamento più popolari) ha evidenziato la presenza della libreria vulnerabile in 1.500 diverse app.

Alfonso Maruccia

La tua email sarà utilizzata per comunicarti se qualcuno risponde al tuo commento e non sarà pubblicato. Dichiari di avere preso visione e di accettare quanto previsto dalla informativa privacy

  • Leguleio scrive:
    Non uso Twitter, ma...
    " Con questo obiettivo, d'altronde, Twitter ha già introdotto diversi strumenti, da quelli previsti per verificare gli account ufficiali agli ultimi che puntano a collegare ogni account ad un numero di telefono Non capisco questa frase: sarà obbligatorio d'ora in poi collegare Twitter ad un numero di telefono per continuare a usarlo? Non uso Twitter, ma questo è perfino peggio della politica di Facebook, che impone solo nome e cognome autentici, e può anche cancellare il profilo se scopre che non lo sono. Per la cronaca, io ho diversi profili Facebook: tutti col nome falso.
Chiudi i commenti