iOS 8 no solo es atractivo, además corrige una vulnerabilidad importante

0

iOS 8 de Apple

Como muchos sabréis, hace escasos días que Apple liberó la última versión de su sistema operativo móvil: iOS 8. Mucha gente se centra en destacar sus novedades y es algo que también haremos, pero como aquí priorizamos la seguridad os contaremos por qué os conviene actualizar rápidamente al nuevo iOS si podéis.

Novedades en iOS 8

A grandes rasgos y sintetizando los análisis realizados por publicaciones especializadas, destacaremos lo siguiente:

  • Notificaciones interactivas alojadas en pantalla completa (no hay por qué salir de la app actual).
  • Mejora palpable en comodidad y rendimiento del sistema.
  • iCloud Drive es la solución basada nube de Apple que compite con Google Drive.
  • Mejora de la función de búsqueda Spotlight, ahora más potente.
  • Ahora se pueden instalar teclados personalizados, además sin miedo a comprometer la seguridad.
  • iMessage ha sido dotado de nuevas funciones-
  • Y novedades en los widgets, aplicaciones como Health, Compartir en Familia …

Requisitos de iOS 8

A grandes rasgos podemos decir que quien cuente con un dispositivo de Apple de 2ª generación, así como un iPad Air, Mini, iPhone 4S o un iPod (5ª generación) puede beneficiarse de iOS 8. Véase la imágen inferior:

Requisitos del nuevo iOS8

Secuestro de autenticación en iOS

La llegada de iOS 8 tenía, además de las evidentes novedades, otros propósitos para Apple. Y es que los agujeros de seguridad hay que tomarlos en serio, ya que pueden arruinar la imagen de un producto/marca y esto es algo que en Apple respetan bastante.

iOS 8 corrige una seria de vulnerabilidades que permitiría a atacantes secuestrar la autenticación en redes WIFI realizada en productos Apple, consiguiendo así acceso a las redes empresariales. En palabras de Apple:

El atacante podría impersonarse (hacerse pasar por otro) en la autenticación del punto de acceso, siendo esta mediante LEAP, rompiendo el hash MS-CHAPv1 y utilizando las credenciales extraídas para autentificarse en el punto de acceso, incluso aunque este soporte métodos de inicio de sesión más fuertes.

Esta vulnerabilidad está asociada a la forma en que Apple implementa el protocolo de seguridad WPA2-Enterprise, muy común en redes WIFI corporativas ya que permite inicios de sesión con una sola credencial, en lugar de tener que utilizar una PSK (Clave pre-compartida) que es lo que sucede en la variante WPA2-Personal, utilizada mayormente en hogares.

WPA2-Enterprise soporta diferentes esquemas de autentificación, siendo PEAP el más común (Protectec Extensible Authentication Protocol). Este combina el Handshake (saludo, podríamos decir) MS-CHAPv2 con el protocolo de encriptado TLS.

Quedó tocado ya en 2012

Aunque no se le dío mucha propaganda (tampoco convenía) el protocolo MS-CHAPv2 quedó superado ya en 2012 en la conferencia Defcon. Allí, Moxie Marlinspike fué capaz de demostrar como se podían extraer los hash/handshakes en menos de un día. Esto afectaría a los mencionados sistemas WPA2-Enterprise que utilizan el PPTP o Protocolo de Tunel Punto-a-Punto.

En resumen -la noticia completa está aquí– y el resultado es que un hacker podría fácilmente secuestrar la identidad de un dispositivo Applee introducirse con plenos poderes en la red corporativa. Todo esto sin necesidad de un nombre de usuario y contraseña válidos.

Actualizar a iOS 8 es vital

Recomendamos a todo el mundo con hardware válido que lo haga, ya que corrige el problema para casi todos los productos de consumo: iPhones, iPads, iPods, etc. Sin embargo cuidado porque los Macs también están afectados por la vulnerabilidad. Se ha comprobado que existe en sistemas Mac OS X 10.8.2, pues implementan la misma tecnología.

Algunas medidas paliativas serían la utilización de métodos WPA-2 basados en TLS, que además requieran la validación de los certificados en el lado del “cliente”, como EAP-TLS. Sin embargo esto requiere tener los certificados de todos los equipos en el punto de acceso en cuestión. Otra medida sería utilizar un módulo IPS (Intrusion Prevention System) que filtre llas peticiones LEAP, indicando si un punto de acceso está tomando la identidad de otro.

Compartir.

Sobre el Autor

Alejandro es técnico micro-informático, experto en seguridad de las TIC y apasionado de la tecnología. Colabora habitualmente en diferentes publicaciones de seguridad, software y análisis de hardware entusiasta.

Dejar una Respuesta

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR