Apple solucionó un error en su sistema operativo iOS que hacía posible para los atacantes suplantar usuarios finales que se conectaban a sitios web con cookies de autenticación sin cifrado.
La vulnerabilidad era el resultado de un repositorio de cookies en iOS compartido entre el navegador Safari y un navegador embebido separado usado para negociar un “captive portal” o portal cautivo, que son mostrados por muchas redes Wi-Fi cuando un usuario quiere conectarse por primera vez a dicha red. Los portales cautivos piden a los usuarios que ingresen sus datos de autenticación o aceptar los términos de servicio antes de que puedan tener acceso a la red.
De acuerdo a una entrada de blog publicada por la firma de seguridad Skycure, el recurso compartido hacía posible a los cibercriminales crear un portal falso y asociarlo a la red Wi-Fi. Cuando alguien con un iPhone o iPad vulnerable se conectara, se podía robar virtualmente cualquier cookie HTTP almacenada en el dispositivo. Los investigadores de Skycure escribieron:
Este error permite a un atacante:
- Robar a usuarios las cookies de HTTP asociadas con el sitio que el atacante decida. Haciendo esto, el atacante puede suplantar la identidad de la víctima en el sitio elegido.
- Realizar un ataque de Session Fixation (fijación de sesión), haciendo que el usuario ingrese en una cuenta controlada por el atacante, debido al repositorio compartido. Cuando la vícitma navega en la página web afectada en Safari, iniciará sesión en la cuenta del atacante en lugar de la suya.
- Realizar un ataque de cache-poisoning (envenenamiento de caché) en una página web de la elección del atacante (regresando una respuesta HTTP con las cabeceras de caché). De esta manera el JavaScript malicioso del atacante sería ejecutado cada vez que la víctima se conecte al sitio web en el navegador móvil Safari.
Los investigadores de Skycure reportaron la vulnerabilidad a Apple en junio de 2013. Fue corregido la semana pasada con el lanzamiento de iOS 9.2.1. La actualización provee un almacenamiento aislado de cookies para portales cautivos. No hay reportes de exploits conocidos.
Fuente:https://www.seguridad.unam.mx/
Entusiasta de la seguridad cibernética. Especialista en seguridad de la información, actualmente trabajando como especialista en infraestructura de riesgos e investigador.
Experiencia en procesos de riesgo y control, soporte de auditoría de seguridad, diseño y soporte de COB (continuidad del negocio), gestión de grupos de trabajo y estándares de seguridad de la información.
Envía tips de noticias a info@noticiasseguridad.com o www.instagram.com/iicsorg/.
También puedes encontrarnos en Telegram www.t.me/noticiasciberseguridad