iOS 8 risolve un problema che poteva consentire a eventuali attacker di dirottare il meccanismo di autenticazione sfruttato per collegarsi a network wireless sfruttando la vulnerabilità per accedere a network aziendali.
“Un attacker avrebbe potuto simulare la presenza di un’access point WiFi, offrire un meccanismo di autenticazione LEAP (Lightweight Extensible Authentication Protocol), ricavare l’hash del protocollo MS-CHAP e usare le credenziali derivate per autenticarsi al reale access point, anche se questo sfrutta i più forti meccanismi di autenticazione”. Lo spiega Apple nei documenti che illustrano dettagli sugli aggiornamenti che riguardano la sicurezza e lo evidenzia PC World.
La vulnerabilità in questione era causata da un’obsoleta implementazione dal protocollo classe WPA(2)-Enterprise usato in ambienti aziendali per la distribuzione di differenti chiavi agli utenti, un meccanismo più sicuro rispetto a quelli normalmente utilizzati per ambienti casalinghi o small office.
Il WPA2-Enterprise supporta schemi di autenticazioni multipli, il più comune dei quali è il PEAP (Protected Extensible Authentication Protocol), che combina il Microsoft Challenge-Handshake Authentication Protocol versione 2 (MS-CHAPv2) con il protocollo di cifratura TLS (Transport Layer Security).
Nel corso della conferenza per hacker Defcon del 2012, l’esperto in sicurezza Moxie Marlinspike aveva presentato un servizio cloud che consentiva l’intercettazione delle comunicazioni MS-CHAPv2, sollevando preoccupazioni sulla sicurezza delle virtual private network che sfruttano il protocollo PPTP (Point-to-Point Tunneling Protocol) e i network wireless che usano il WPA2-Enterprise.
La Wi-Fi Alliance e altri esperti di network wireless rispondevano che, nonostante la possibilità di attaccare l’MS-CHAPv2 con metodi di forza bruta, i network wireless che utilizzano meccanismi di autenticazione WPA2-Enterprise con PEAP non sono a rischio, poiché la cattura dell’handshaking MS-CHAPv2 per tali network richiederebbe in ogni caso la “rottura” dello schema di cifratura TLS.
Ricercatori dell’Università of Hasselt (Belgio) avevano individuato che dispositivi iOS e computer con OS X supportavano una vecchia e insicura versione del metodo di autenticazione WPA2-Enterprise denominata LEAP (Lightweight Extensible Authentication Protocol) che non richiede il TLS, facendo affidamento solo su MS-CHAPv1. Stando a quanto affermato dai ricercatori questo avrebbe esposto a rischio i dispositivi, anche se il network wireless era configurato per l’uso del PEAP.
Aggiornare iPhone, iPad e iPod a iOS 8 risolve la potenziale vulnerabilità. OS X potrebbe ancora includere la vulnerabilità in questione. Su un Mac con OS X 10.8.2 è stato possibile portare a termine l’attacco ma altre versioni di OS X, anche quelle più recenti, potrebbero presentare la vulnerabilità, giacché utilizzano le stesse implementazioni wireless di iOS. Giacché il problema è stato risolto in iOS, Apple dovrebbe eliminare la vulnerabilità presente in OS X, con futuri aggiornamenti di sicurezza di OS X.