iOS, la minaccia vien dal WiFi

Una falla, presentata alla RSA Conference, rende i gadget Apple potenzialmente vulnerabili a un loop di crash infinito. Ma non è tutto: migliaia di app per iOS sono a rischio spionaggio
Una falla, presentata alla RSA Conference, rende i gadget Apple potenzialmente vulnerabili a un loop di crash infinito. Ma non è tutto: migliaia di app per iOS sono a rischio spionaggio

I ricercatori di Skycure hanno identificato una nuova e potenzialmente pericolosa vulnerabilità di iOS, una falla classificata come “No iOS Zone” che potrebbe essere sfruttata per mandare in crash un qualsiasi gadget mobile di Apple presente nelle vicinanze di un hot spot WiFi.

Alla base di No iOS Zone c’è un bug scovato in iOS 8 e concernete la manipolazione di un certificato crittografico (SSL) trasferito via connessione di rete per causare il crash del sistema: i ricercatori hanno poi appaiato il nuovo bug con un vecchio exploit chiamato “WiFiGate”, e che consiste nella imposizione, da parte dei carrier telefonici, di una connessione forzata a una qualsiasi rete WiFi con determinate caratteristiche.

I terminali iOS venduti da AT&T sono ad esempio programmati per connettersi automaticamente a una qualsiasi rete chiamata “attwifi”, e non vi è modo di disabilitare tale funzionalità. Il risultato pratico dell’accoppiata No iOS Zone e WiFiGate, dicono i ricercatori, è che un malintenzionato potrebbe configurare un hot spot malevolo che costringa il gadget in un loop di crash infinito. Il bug No iOS Zone manda in crash il sistema, e il WiFi non può essere disabilitato perché il WiFiGate costringe il terminale a connettersi continuamente all’hot spot malevolo.

Skycure ha comunicato a Apple l’esistenza del problema ed è in attesa di una patch correttiva per rendere pubblici tutti i dettagli, mentre la presenza di una nuova (cioè vecchia) vulnerabilità in una popolare libreria open source complica sensibilmente l’aggiornamento di migliaia di app vulnerabili disponibili su iOS.

La libreria in questione si chiama AFNetworking, è usata per implementare funzionalità di rete nelle app iOS e OS X ed è a rischio di intercettazione del traffico criptato (HTTPS) con la conseguente compromissione di password, account bancari e altri dati particolarmente sensibili.

Il bug è stato già corretto a febbraio con la distribuzione della versione 2.5.2 di AFNetworking, ma stando a quanto hanno scoperto gli esperti di codice di SourceDNA il problema è tutto fuorché risolto: una scansione su 1 milione di app per iOS (quelle gratuite e le 5.000 a pagamento più popolari) ha evidenziato la presenza della libreria vulnerabile in 1.500 diverse app.

Alfonso Maruccia

Link copiato negli appunti

Ti potrebbe interessare

22 04 2015
Link copiato negli appunti