Error en cookie de iOS permitía suplantar identidades: Solucionado con lanzamiento de iOS 9.2.1.

Apple solucionó un error en su sistema operativo iOS que hacía posible para los atacantes suplantar usuarios finales que se conectaban a sitios web con cookies de autenticación sin cifrado.

La vulnerabilidad era el resultado de un repositorio de cookies en iOS compartido entre el navegador Safari y un navegador embebido separado usado para negociar un “captive portal” o portal cautivo, que son mostrados por muchas redes Wi-Fi cuando un usuario quiere conectarse por primera vez a dicha red. Los portales cautivos piden a los usuarios que ingresen sus datos de autenticación o aceptar los términos de servicio antes de que puedan tener acceso a la red.

De acuerdo a una entrada de blog publicada por la firma de seguridad Skycure, el recurso compartido hacía posible a los cibercriminales crear un portal falso y asociarlo a la red Wi-Fi. Cuando alguien con un iPhone o iPad vulnerable se conectara, se podía robar virtualmente cualquier cookie HTTP almacenada en el dispositivo. Los investigadores de Skycure escribieron:

Este error permite a un atacante:

Robar a usuarios las cookies de HTTP asociadas con el sitio que el atacante decida. Haciendo esto, el atacante puede suplantar la identidad de la víctima en el sitio elegido.

Realizar un ataque de Session Fixation (fijación de sesión), haciendo que el usuario ingrese en una cuenta controlada por el atacante, debido al repositorio compartido. Cuando la vícitma navega en la página web afectada en Safari, iniciará sesión en la cuenta del atacante en lugar de la suya.

Realizar un ataque de cache-poisoning (envenenamiento de caché) en una página web de la elección del atacante (regresando una respuesta HTTP con las cabeceras de caché).
De esta manera el JavaScript malicioso del atacante sería ejecutado cada vez que la víctima se conecte al sitio web en el navegador móvil Safari.

Los investigadores de Skycure reportaron la vulnerabilidad a Apple en junio de 2013. Fue corregido la semana pasada con el lanzamiento de iOS 9.2.1. La actualización provee un almacenamiento aislado de cookies para portales cautivos. No hay reportes de exploits conocidos.
Ver información original al respecto en Fuente:
http://www.seguridad.unam.mx/noticia/?noti=2704http://www.seguridad.unam.mx/noticia/?noti=2704

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies