Qualche settimana fa, lo sviluppatore Carl Shou ha segnalato sul suo account Twitter un grave errore relativo alle reti Wi-Fi su iOS, il sistema operativo di Apple per gli iPhone. Dopo essere entrato, il bug, che si collega a una rete con un SSID (Service Set Identifier) chiamato “%p%s%s%s%s%n”, disattiva il Wi-Fi del dispositivo, impedendogli di accedere ad altre reti.
Esiste un rimedio parziale che consente di ripristinare le impostazioni della rete predefinite sul dispositivo (in Impostazioni > Generali > Ripristina > Ripristina impostazioni rete), ma è ben lungi dall’essere la soluzione ideale per gli utenti, poiché obbliga a ricominciare da capo. Il dispositivo infatti non ricorderà alcuna rete e gli utenti dovranno immettere nuovamente le password nelle reti Wi-Fi chiuse. Per fortuna, Apple Insider ha rivelato che la versione beta di iOS 14.7 per gli sviluppatori include una patch che corregge il bug, anche se non è ancora chiaro quando questa patch sarà messa a disposizione di tutti gli utenti.
Stringa di formato
Oltre all’inconveniente per gli utenti, gli analisti di Threat Post ritengono che questo bug potrebbe mostrare agli hacker come eseguire attacchi informatici wireless. Ecco perché, CodeColorist lo definisce una “stringa di formato incontrollata”: un tipo di vulnerabilità che sfrutta le funzionalità che generano il testo formattato nel codice di programmazione. In questo caso, il sistema operativo iOS “legge” erroneamente i caratteri “%” dell’SSID della rete Wi-Fi come se fossero comandi per il codice che genera l’errore.
Secondo gli esperti questi bug sono un problema frequente e diffuso per gli sviluppatori di app, ma quanto sono pericolosi? Il bug scoperto da Shou non sembra essere dannoso di per sé, poiché può attivarsi solo se l’utente si collega a una rete con quel determinato SSID, e le conseguenze non vanno oltre la configurazione erronea del dispositivo. Tuttavia, avvisano che potrebbe offrire nuove opportunità ai criminali informatici.
Gli esperti mostrano uno scenario in cui un falso access point (AP) Wi-Fi reindirizza a una rete Wi-Fi con un SSID che riesce ad attivare altri tipi di vulnerabilità non ancora scoperte nei dispositivi. Gli hacker combinerebbero quindi queste vulnerabilità con un “evil twin”. Come è stato spiegato in precedenza in questo blog, questo tipo di minaccia Wi-Fi replica un access point legittimo e nel caso in cui la vittima cada in questo tranello, i criminali informatici possono intercettarne i dati o persino caricare il malware sul dispositivo del malcapitato.
Ambienti wireless attendibili
Per evitare questi bug, che potrebbero diventare un vettore di attacchi futuri, gli utenti dovrebbero evitare di collegare i dispositivi a reti wireless con SSID dubbi. Tuttavia, come gli attacchi informatici che usano “evil twin” ci hanno insegnato, questo tratto può essere falsificato, dunque dobbiamo prendere altre misure.
D’altro canto, anche assicurarsi che il sistema operativo del dispositivo sia aggiornato all’ultima versione contribuirà in molti casi a evitare lo sfruttamento delle vulnerabilità, sebbene con il bug iOS potrebbe servire del tempo affinché gli aggiornamenti includano le patch in grado di risolverli.
Per questo motivo gli utenti dovrebbero sempre connettersi in un ambiente wireless affidabile, ovvero, un framework in cui viene sviluppata una rete Wi-Fi completa che sia veloce, facile da gestire e soprattutto sicura. In questo senso, le soluzioni con gestione tramite cloud per il Wi-Fi di WatchGuard assicurano agli MSP che le loro organizzazioni offrano uno spazio sicuro e una visibilità assoluta per tutte le attività della rete. Eventuali anomalie o attività sospette saranno rilevate rapidamente e questo consentirà di salvaguardare i dispositivi degli utenti, portatili e iPhone compresi, e di ridurre le possibilità che le reti Wi-Fi compromettano le aziende.