Syckchet Posted June 13, 2013 Report Posted June 13, 2013 La jum?tatea anului trecut, compania israelian? Skycure a prezentat o bre?? de securitate descoperit? în cadrul aplica?iei LinkedIn pentru iOS, aceasta desc?rcând calendarul utilizatorului ?i folosind o conexiune necriptat? pentru transmiterea lui c?tre servere centrale. Dup? un an, compania a scos la iveal? o problem? de securitate a sistemului de operare iOS, aceasta afectând, din fericire, doar utilizatorii re?elelor de telefonie mobil? care ofer? abona?ilor ?i re?ele wireless gratuite.Implementarea unor re?ele wireless de mari dimensiuni, menite s? reduc? înc?rcarea infrastructurii clasice de date a operatorilor, este o idee care a început s? prind? tot mai mult teren în rândurilor operatorilor de telefonie. Unii dintre ace?ti operatori au deja un num?r impresionat de hotspot-uri active, îns? pân? la implementarea solu?iilor de securizare Wi-Fi Passpoint ?i Next Generation Hotspot, ace?tia se bazeaz? doar pe standardul de autentificare 802.1X, locul unde Skycure a g?sit ?i bre?a de securitate. Speciali?tii Skycure au descoperit c? sistemele iOS sunt vulnerabile la un atac de tip Man in the Middle, de vin? fiind metoda foarte simpl? de autentificare folosit? de operatori. Set?rile pentru re?elele wireless sunt aplicate, împreun? cu cele pentru conexiunile de date 2G/3G/4G, prin cunoscutele actualiz?ri Carrier Setting Update. Acestea con?in identificatorul SSID al re?elei ?i parola, acestea putând fi foarte u?or de setat pe orice alt punct de acces Wi-Fi, un r?uf?c?tor putându-se juca mai departe cu diverse metode de atac precum phising-ul sau inspec?ia traficului.În mod normal, atunci când utilizatorul iOS acceseaz? o re?ea wireless, sistemul de operare salveaz? un profil care con?ine numele re?elei, un hash al parolei ?i adresa MAC, ceea ce le face atât dificil de replicat, cât ?i aproape inutile din cauza diversit??ii de combina?ii. În cazul set?rilor aplicate de operatori, securitatea este asigurat? îns? doar de un nume de utilizator ?i o parol?, care sunt identice pentru to?i abona?ii, verificarea adresei MAC fiind imposibil? din cauza num?rului imens de puncte de acces. Mai mult, cercet?torii au descoperit c? multe dintre aceste parole sunt stocate în format text, ceea ce le face u?or de citit ?i replicat.SourceÎn consecin??, un eventual atacator pozi?ionat într-o zon? aglomerat? poate crea foarte u?or un punct de acces care imit? un hotspot legitim al operatorului, to?i utilizatorii acelei re?ele care trec prin preajm? conectându-se automat la acesta ?i fiind expu?i riscurilor. Deoarece iOS nu ofer? posibilitatea edit?rii acestor set?ri wireless speciale ?i nici nu permite stabilirea unor priorit??i ale re?elelor wireless memorate, singurele metode de protec?ie sunt activarea re?elei wireless doar atunci când este necesar?, metod? care nu este lipsit? de riscuri, sau instalarea unei aplica?ii de securitate care permite blocarea conect?rii la o re?ea wireless specificat?. Quote