Deteniendo los ataques de Apple podridos que sitúan al hombre en medio (Man-in-the-Middle) | NETSCOUT

Deteniendo los ataques de Apple podridos que sitúan al hombre en medio (Man-in-the-Middle)


Por Lisa Phifer


3/7/2014, 10:07 h

Si usted es un usuario iOS de Apple, tómese unos minutos ahora para instalar la revisión de la semana pasada para corregir un error flagrante de manipulación del certificado SSL que dejó a 700 millones de iPhones, iPads, Apple TVs y MACs vulnerables al ataque del hombre en medio ( Man-in-the-Middle, MitM).

Este es el motivo: La función SSLVerifySignedServerKeyExchange de la biblioteca SSL/TLS de los sistemas iOS 6.x y 7.x de Apple, que se utiliza para aplicaciones tales como Safari para validar los certificados SSL del servidor, ha estado dormida en el trabajo por los últimos seis meses. Debido a la desafortunada repetición de una línea del código “goto fail”, la función detiene la validez del certificado de control a mitad del proceso, saltando por encima el código que debería verificar la firma del servidor. El CVE que detalla esta vulnerabilidad se resume aún más en un reciente Comunicado de la base de datos de vulnerabilidad nacional.

Como resultado, los clientes SSL en los dispositivos que funcionan con los sistemas de Apple iOS 6.x previo a 6.1.6 y 7.x previo a 7.0.6, Apple TV 6.x previo a 6.0.2, y Apple OS X 10.9.x previo a 10.9.2 se pueden conectar a servidores SSL falsos sin ser detectados. Esto hace que sea fácil para los atacantes disfrazarse como un servidor SSL legítimo y realizar una plétora de ataques MitM, desde la intercepción de datos supuestamente cifrados hasta secuestrar sesiones TCP supuestamente autenticadas.

Los WLAN abiertos son excelentes lugares para los ataques MitM, puesto que los falsos servidores se pueden instalar en los gemelos malvados de los puntos de acceso (AP) No obstante, otra causas que también facilitan los ataques MitM son la redirección del ARP y el envenenamiento del caché de DNS Una vez que el tráfico del cliente SSL se dirige al servidor SSL falso, el error del iOS provoca que el proceso de la práctica recomendada para evadir los ataques MitM, que es una fuerte autenticación obligatoria del servidor, sea inefectivo.

El impacto de este error es algo extenso debido a cualquier aplicación que utilice esta función comparte esta vulnerabilidad, incluyendo no sólo Safari, sino cualquier aplicación iOS que se ejecute con SSL/TLS. Por otra parte, esta vulnerabilidad no puede ser atenuada añadiendo un cifrado diferente, tal como un túnel VPN. Los dispositivos del cliente se deben actualizar para eliminar esta grieta en la confianza.

Afortunadamente, las noticias acerca de esta revisión viajaron rápidamente y los proveedores inalámbricos liberaron rápidamente la revisión de Apple para instalarse por aire. A partir de hoy, se estima que un 77 por ciento de dispositivos iOS trabajan con la versión 7.x, mientras que otro 17 por ciento trabaja con 6.x, dejando menos del 6 por ciento trabajando con versiones iOS viejas, que a su vez no están afectadas por este error. Durante la semana pasada, aproximadamente el 40 por ciento de los dispositivos iOS actualizó la versión a 7.0.6, que revisa este problema de validación de la certificación SSL. Desafortunadamente, aún existen cientos de millones de dispositivos iOS sin revisarse.

Las organizaciones con gestión de dispositivos móviles en su lugar pueden tener visibilidad directa y control sobre un buen número estos clientes. Sin embargo, es probable que muchos clientes que aún no se actualizan sean dispositivos BYOD sin gestión. Los administradores WLAN pueden ayudar a cerrar esta grieta usando un IPS inalámbrico para evaluar su propia población de clientes inalámbricos al utilizar una supervisión las 24 horas de día, los 7 días de la semana para detectar al proveedor y la versión iOS para después identificar y dirigirse a los clientes en el lugar de trabajo que aún necesiten la revisión. Los IPS inalámbricos pueden ser de ayuda para detectar la presencia de un gemelo malvado del AP que esté tratando de tomar ventaja de los clientes sin revisión.

Mientras que Apple se movió rápidamente para cerrar esta vulnerabilidad particular, los eventos de la última semana también deben servir como una llamada de atención. Las organizaciones se deben preparar para alentar la rápida revisión de los dispositivos iOS móviles durante las secuelas de futuras vulnerabilidades importantes y auditar los resultados que permitan la identificación, ubicación y acción para atraer a los vulnerables rezagados. Los clientes de AirMagnet Enterprise de NETSCOUT ya están muy bien posicionados con infraestructura en su lugar para estas necesidades, en este caso, para ayudar a eliminar las manzanas podridas restantes.

 

Recursos de WLAN relacionados
 

Visite nuestro centro de recursos para BYOD, descarga de documentos técnicos, webinars y más

Continúe a nuestro Blog de la comunidad de AirWise: un recurso para la tecnología de redes inalámbricas

 
 
Powered By OneLink