O melhor pedaço da Maçã.

iPhone é vulnerável a certificados “confiáveis” de segurança com assinatura digital falsificada

Embora o iPhone OS conte com um bom suporte a certificados de segurança para fins corporativos ou qualquer outra situação que envolva a personalização de configurações, a forma como ele foi implementado pela Apple não aparenta ser muito segura, de acordo com as descobertas de alguns pesquisadores. Aparentemente, ela possui uma falha capaz de ocasionar um ataque remoto — mas não de executar código malicioso em um aparelho.

Publicidade

O tipo de ataque revelado por esses pesquisadores possui relação com a forma do sistema móvel da Apple para lidar com certificados confiáveis em perfis de configuração (obtidos pela rede celular ou por Wi-Fi). Qualquer aparelho, sendo ele desbloqueado/jailbroken ou não, pode aceitar quaisquer arquivos que definam configurações a serem aplicadas no funcionamento dele, desde que eles sejam atribuídos a um simples certificado com assinatura digital capaz de ser obtida sem qualquer tipo de credencial ou identidade legítima.

Isso ocorre porque a Apple especifica em uma página de suporte todos os certificados com assinaturas digitais em que o iPhone OS confia, além de oferecer um utilitário capaz de criar perfis de configuração de dispositivos sem exigir um certificado válido por ele. Ou seja, é possível usá-lo para enviar um arquivo de configuração de iPhones/iPods touch para qualquer lugar, capaz de ser manipulado com qualquer assinatura digital que corresponda àquelas que são confiáveis pela Apple sem autorização.

Publicidade

A pior parte da história é que até a VeriSign, uma empresa confiável de certificação digital, foi capaz de aprovar uma assinatura de segurança com o nome “Apple Computer” sem sequer verificar se o solicitante realmente era a Apple ou não, aumentando as possibilidades de usuários serem enganados das mais diversas formas em que seja possível receber um perfil de configuração de iPhones/iPod touch online. É claro que quem decide a instalação é o usuário, mas eu imagino que muitas pessoas seriam enganadas caso recebessem um email falso de alguém afirmando conter um update over-the-air para o seu aparelho, como é o caso do exemplo acima.

Obviamente, quem for mais esperto não cai num golpe desses, mas muitos usuários podem ser prejudicados. Segundo o pesquisador Charles Miller, “se isso acontecer, o responsável pelo golpe não conseguirá hackear o aparelho, mas ele pode executar diversas outras ações visando modificar o estado padrão dele”. Qualquer parte de um iPhone ou iPod touch pode ser desativada por um perfil de configuração, além de ser possível bloquear o uso de apps de terceiros e redirecionar a conexão de rede para qualquer proxy.

Ver comentários do post

Compartilhe este artigo
URL compartilhável
Post Ant.

CTO da Adobe sai em defesa do Flash Player e diz que sua empresa “está pronta para levá-lo ao iPhone OS”

Próx. Post

iPhones de 2010 poderão trazer suporte à gravação de vídeos em alta definição (720p)

Posts Relacionados