Un sencillo sniffer permite secuestrar el tráfico seguro de los iPhones no actualizados

Casi cualquiera podría fisgonear el tráfico de datos seguro de los iPhones e iPads que no hayan sido actualizados con los últimos parches de Apple, utilizando para ello una nueva versión de un sniffer extremadamente fácil de usar y disponible desde hace tiempo, según Chet Wisniewski, investigador de Shophos.

La vulnerabilidad a la que Wisniewski hace referencia tiene nueve años de existencia y fue parcheada el lunes por Apple para iPhone 4, iPhone 3GS y la tercera y cuarta generación de iPod Touch.

En caso de que los usuarios de dispositivos iOS no hayan aplicado el parche correspondiente, los atacantes podrían interceptar y desencriptar fácilmente el tráfico seguro –como el protegido mediante SSL, utilizado por bancos, comercios online, etc.- en hotspots Wi-Fi públicos, según Wisniewski.

“Se trata de un fallo descubierto en 2002 por Moxie Marlinspike”, explica el experto de Sophos.

Para explotarlo, los atacantes tan sólo tendrían que utilizar una revisión lanzada el lunes por Marlinspike del sniffer de tráfico “sslsniff”, herramienta disponible desde hace tiempo y que permite a un usuario de iOS interceptar el tráfico SSL de otros dispositivos iOS vulnerables. “Mi propia madre podría utilizarla”, alerta Wisniewski, aludiendo a la sencillez de uso de la herramienta.


TE PUEDE INTERESAR...

Accede a la cobertura de nuestros encuentros
 
Lee aquí nuestra revista digital de canal

DealerWorld Digital

 

Forma parte de nuestra comunidad
 
¿Interesado en nuestros foros? 

 

Whitepaper

Documento Pure Storage y Kyndryl INFRAESTRUCTURAS