iOS

Un bug su HTTPS può interessare 25.000 applicazioni iOS con dati sensibili anche su SSL

Almeno 25.000 applicazioni iOS disponibili nell’ App Store di Apple contengono una vulnerabilità critica che potrebbe completamente paralizzare HTTPS  e rubare o modificare i dati sensibili.

Come è avvenuto con una recente diversa vulnerabilità di HTTPS che ha interessato 1.500 applicazioni iOS, il bug risiede in AFNetworking, una libreria di codice open-source che permette agli sviluppatori di inserire capacità di networking nelle loro  applicazioni IOS e OS X.
Qualsiasi applicazione che utilizza una versione di AFNetworking prima della appena rilasciata 2.5.3 potrebbe avere i suoi dati esposti, e per gli hacker potrebbe essere semplice monitorare e modificare, anche quando è protetta dal protocollo Secure Sockets Layer (SSL), ad esempio per le transazioni monetarie.

Antivirus Mac comparativa

Secure Socket Layer (SSL)
La vulnerabilità può essere sfruttata utilizzando qualsiasi certificato SSL valido per qualsiasi nome di dominio, fino a quando la credenziale digitale è stata emessa da un’autorità di certificazione attendibile del browser.

Il risultato è che un attaccante con qualsiasi certificato valido può intercettare o modificare una sessione SSL avviata da un app con questa libreria imperfetta.
Il difetto è che il nome a dominio non è verificato nel CERT, anche se il CERT viene controllato per essere sicuri che è stato rilasciato validamente. Ad esempio, posso fingere di essere ‘microsoft.com’ solo con la presentazione di una valida cert.

Si è stimato che il numero di applicazioni iOS potenzialmente interessate varia da 25.000 ad un massimo di 50.000.
SourceDNA ha fornito uno strumento di ricerca gratuito  che gli utenti finali e gli sviluppatori possono interrogare per vedere se le loro applicazioni sono vulnerabili.
Per rendere più difficile per gli attaccanti sfruttare la vulnerabilità, SourceDNA non fornisce un elenco completo di applicazioni vulnerabili.

Un rapido controllo ha rilevato che diverse applicazioni di bacnhe come Bank of America, Wells Fargo e JPMorgan Chase sono stati probabilmente influenzate, anche se alcune di queste relazioni potrebbero essere falsi positivi.
E’ possibile che alcune applicazioni contrassegnate da SourceDNA utilizzino codice personalizzato o misure secondarie, come certificati di pinning che impediscono gli attacchi.

Gli utenti iOS dovrebbero controllare immediatamente lo stato di eventuali applicazioni che usano, soprattutto se le applicazioni trasmettono numeri di conto bancario o altre informazioni personali sensibili.
Si può richiedere agli sviluppatori di applicazioni vulnerabili di rilasciare un aggiornamento che include la correzione AFNetworking, quindi gli utenti dovrebbero essere preparati per evitare eventuali versioni vulnerabili.
L’errore AFNetworking riguarda solo le applicazioni che utilizzano la libreria di codice. Il dispositivo stesso e altre applicazioni, tra cui il browser, non sono interessati dal difetto, anche se uno o più applicazioni sul dispositivo sono vulnerabili.

Scarica Mackeeper l’antivirus pensato per il Mac!

Download MacKeeper

Il malware Baby Panda attacca i dispositivi iOS con jailbreaking

Una nuova campagna di diffusione di malware rivolti agli utenti dei dispositivi iOS su cui è stato effettuata la procedura di jailbroken è stata scoperta da pochi giorni.
Il nuovo malware, scoperto a metà aprile, si chiama “Unflod Baby Panda”, e cerca di rubare il codice ID Apple e la password corrispondente.

Questo malware sembra avere origine cinese e si presenta come una libreria chiamata Unflod.dylib che si aggancia in tutti i processi in esecuzione di iDevices, intercetta le connessioni SSL in uscita e cerca di rubare  l’Apple ID e la relativa password e li invia in chiaro a server con indirizzi IP  negli Stati Uniti, per hacker apparentemente cinesi.

Antivirus Mac comparativa

Dall’analisi della diffusione, emerge che sia stato diffuso tramite siti di software illegale cinesi.
Nel frattempo si è scoperto che framework.dylib è un altro nome per la stessa minaccia utilizzato in altre infezioni .

unflod-baby-pandaPer rilevare l’infezione, gli utenti devono navigare in / Library / MobileSubstrate / DynamicLibraries / e verificare se il file ” Unflod.dylib ” esiste all’interno di questa cartella. Se è presente, questo conferma che il dispositivo è stato infettato dal malware.
Per rimuoverlo gli utenti devono individuare i file malware Unflod.dylib e Unflod.plist utilizzando iFile; questi possono poi essere cancellati manualmente utilizzando uno strumento di eliminazione dei file permanente come iShredder.
Gli utenti interessati devono quindi cambiare la propria password ID Apple e consentire la verifica in due passaggi. Se non siete sicuri su eventuali infezioni secondarie dovute a malware, eseguire un ripristino completo per rimuovere tutte le minacce esistenti dal vostro dispositivo iOS.

Istruzioni complete per rimuovere la minaccia (in inglese su Reddit).

Scarica Mackeeper l’antivirus pensato per il Mac!

Download MacKeeper