Apple tarda más de dos años en solucionar un problema de seguridad

ActualidadSmartphonesActualizacionAppleiOS

Apple tarda más de dos años en solucionar un problema de seguridad

wif-iosSi eres un usuario de Apple, te tendrían que haber notificado de las últimas actualizaciones para iOS y OS X. Estas se pueden conseguir en la App Store para las últimas versiones de OS X. También podéis bajarlas directamente de Apple en los siguientes enlaces:

OS X 10.11.3 El Capitan. (Actualización solo para 10.11.2)
OS X 10.11.3 El Capitan Combo. (Actualización para las versiones anteriores a la 10.11)
Actualización de seguridad 2016-001 para Yosemite. (OS X, 10.10)
Actualización de seguridad 2016-001 para Mavericks. (OS X, 10.9)

Esta actualización es indispensable debido a los agujeros de seguridad que soluciona. En el parche “El Capitan”, por ejemplo, Apple ha solucionado 6 agujeros que podían hacer que en un atacante ejecutara un código de manera remota con privilegios Kernel, lo que significa que un ciberdelincuente se podía hacer con el control total de tu Mac.

Además, el bug “libxlt” podía hacer que se ejecutara código simplemente visitando una web maliciosa.

Sin embargo no es de eso de lo que queríamos hablar en este artículo. El fallo más interesante, encontrado por investigadores de Skycure, solucionado en esta tanda, es uno que encontramos en la actualización para iOS 9.2.1, que suponía que un portal cautivo podía hacerse con nuestras cookies.

Portales Cautivos

¿Sabes cómo intenta detectar tu iPhone cuando un punto de acceso WiFi intenta re-dirigirte a una página de acceso llamada “portal cautivo”, y después muestra ese portal cautivo en una ventana emergente especial?

Simplificándolo enormemente, iOS accede a esta página:

http://www.apple.com/library/test/success.html

y espera que el portal cautivo lo redirija a su propia página de acceso. Esta página puede ser un mix de HTML, CSS, JavaScript, imágenes y todo lo que el proveedor del punto de acceso quiera mostrar.

Esto significa que puedes interactuar con el portal cautivo, incluyendo la posibilidad de autentificarte y aceptar los términos y condiciones para activar el portal cautivo y acceder a Internet.

Cookies compartidas

Los investigadores de Skycure descubrieron que iOS compartía incorrectamente las cookies que ya existían en la versión móvil de Safari con el portal cautivo, al igual que con las nuevas que se adquirían.

Esto podía permitir muchos trucos a un portal cautivo malicioso:

  • Si ya te habías conectado a algunos servicios online, el portal podía robar tus cookies de autentificación y hacerse pasar por ti, secuestrando de esta manera tu perfil online.
  • Si no te habías conectado, el portal te podía conectar a un servicio web empleando otro nombre, y preparar las cookies de autentificación para más tarde. De esta manera pensarías que ya estabas conectado, pero las siguientes interacciones que hicieras con este servicio (por ejemplo, una red social) las harías bajo otro nombre.
  • El portal te podía enviar información falsa sobre páginas de manera que indujeran a tu navegador a usar JavaScript malicioso o cualquier otro truco que se les ocurriese

Una larga espera

Te lo puedes creer o no, pero Skycure afirma que advirtieron a Apple de este problema el 3 de junio de 2013. Según Skycure Apple nunca tardó tanto (dos años y medio) en solucionar un problema de seguridad del que hubieran informado ellos.

Dado la gravedad del bug, debemos agradecer que Skycure mantuviera su palabra y no hiciera público el fallo. Como conclusión, instala lo antes posible la actualización y no creas que no existen problemas con el malware si eres un usuario de Apple.

 

Para manteneros al día de las últimas amenazas haceros fans de nuestra página de Facebook o síguenos en Twitter para intercambiar experiencias en torno al mundo de la seguridad. Si deseas recibir nuestro boletín de seguridad en tu correo electrónico, suscríbete en la siguiente aplicación:

Leave a Reply

Fill in your details below or click an icon to log in:

WordPress.com Logo

You are commenting using your WordPress.com account. Log Out /  Change )

Google photo

You are commenting using your Google account. Log Out /  Change )

Twitter picture

You are commenting using your Twitter account. Log Out /  Change )

Facebook photo

You are commenting using your Facebook account. Log Out /  Change )

Connecting to %s

This site uses Akismet to reduce spam. Learn how your comment data is processed.