Menú principal

miércoles, 27 de julio de 2011

Danger: SSLSniff ataca equipos no parcheados a iOS 4.3.5

Ayer especulábamos sobre el fallo en la cadena de validación de certificados SSL en iOS que ha llevado a Apple a sacar una nueva actualización del sistema operativo (iOS 4.3.5) para corregirla. Hoy ya esto se ha convertido en un problema mucho más serio desde que se ha hecho público el problema, y es por tanto más que necesario actualizar el sistema operativo.

El bug, del cual ya se ha conoce la información, es tan sencillo, como que es el viejo problema de comprobación de las BasicConstraints. La idea es que un certificado emitido a una empresa no debería emitir certificados de otro dominio, por lo que se le restringe como no válido para firmar otros dominios. 

Es decir, si Verisign emite un certificado para SeguridadApple.com, con el certificado de SeguridadApple.com no se debería poder emitir un certificado para www.google.com. Sin embargo, lo único que impide esto es una marca en el certificado, una BasicConstraints, que debe ser comprobada por el cliente para validar el certificado. Así, si llega un certificado emitido para www.google.com que ha sido generado por SeguridadApple.com el cliente debería comprobar si SeguridadApple.com puede emitir certificados para todos los dominios y detectar que no está habilitado, generando una alerta de seguridad.

Sin embargo, en las versiones de iOS anteriores a iOS 4.3.5 esta comprobación no se realiza, y por lo tanto se pueden generar certificados falsos para cualquier banco, cualquier sistema de correo web como Gmail, Hotmail, Facebook, etcétera, sin que se detecte ninguna alerta con solo tener un certificado digital emitido por una entidad de confianza por el cliente - y estos son miles de millones-.

Moxie Marlinspike, especialista mundial en ataques man in the middle a conexiones SSL y descubridor de la vulnerabilidad de BasicConstraints chain valiladation 10 años atrás, ha sacado una versión de su herramienta SSLSniff para sacar partido de esta vulnerabilidad en los dispositivos inseguros. Para ello, cualquiera se puede bajar la herramienta desde su web y ejecutarla en cualquier red en la que esté conectado un iPhone, iPad o iPod Touch con una versión inferior a iOS 4.3.5 para interceptar su tráfico. El comando a ejecutar, como el propio Moxie explica es tan sencillo como:

sslsniff -a -c [path/to/your/certificate] -f ios -h [httpport] -s [sslport] -w iphone.log

Donde solo hay que indicarle el certificado digital que se quiere utilizar para generar los certificados digitales falsos dinámicamente.

Desde Seguridad Apple os recomendamos actualizar cuanto antes a la versión iOS 4.3.5 para evitar este tipo de riesgos. Los usuarios con dispositivos con jailbreak que deseen seguir con una versión anterior deberán extremar las precauciones y evitar cualquier red WiFi no auditada contra ataques man in the middle, ya que sus comunicaciones podrían ser fácilmente interceptadas y/o manipuladas.

Para los usuarios que deseen actualizar a iOS 4.3.5, pueden hacer un tethered jailbreak con RedSn0w 0.9.8b4, a excepción de los dispositivos iPad 2, que siguen sin contar con una solución. En MuyMac han publicado una guía para hacer el tethered jailbreak a iOS 4.3.5.

2 comentarios:

  1. ¿Y que pasa con los dipositivos que no soportan esta versión de firmware cómo los iphones 3g? Apple y la obsolescencia programada….

    ResponderEliminar
  2. @Anónimo, a vosotros os han dejado desprotegidos totalmente... La recomendación es que instales otro navegador en tu terminal que compruebe correctamente la validación de certificados.

    ResponderEliminar

Entrada destacada

Proteger tu cuenta de Google y de Gmail con Latch Cloud TOTP #Latch #Gmail #Google

La semana pasada se liberó la nueva versión de Latch y nuestro compañero Chema Alonso hizo un repaso de todo ello en su artículo Latch...

Otras historias relacionadas

Entradas populares