Home news Software Comunicato

iOS 8, la sicurezza è la sua migliore novità

Como molti giá sanno, pochi giorni fa Apple ha lanciato l'ultima versione del suo sistema operativo mobile: iOS 8. Quasi tutti si stanno preoccupando di esaltarne le novità e noi di Migliori Antivirus vi presentiamo il nostro punto di vista su questo aggiornamento, principalmente incentrato sulla sicurezza del nuovo iOS.
del 25/09/14 -

Como molti giá sanno, pochi giorni fa Apple ha lanciato l'ultima versione del suo sistema operativo mobile: iOS 8. Quasi tutti si stanno preoccupando di esaltarne le novità e noi di Migliori Antivirus vi presentiamo il nostro punto di vista su questo aggiornamento, principalmente incentrato sulla sicurezza del nuovo iOS.

Novità di iOS 8

A grandi linee e sintetizzando le analisi realizzate dalle principali riviste del settore, vale la pena menzionare queste sette novità:

> Notifiche interattive a schermo intero (senza dover uscire dalle app);
> Maggiore comodità e migliore rendimento del sistema;
> iCloud Drive per il salvataggio sulla nube dei nostri file;
> Migliorate le funzioni di ricerca di Spotlight, adesso più potente;
> Installazione di tastiere personalizzate senza problemi di sicurezza;
> Ampliate le funzionalità di iMessage;
> Interessanti novità su widgets e altre app come Health.

Requisiti per iOS 8

Possiamo sicuramente spingerci a dire che chiunque possegga un dispositivo Apple di seconda generazione, così come iPad Air, Mini, iPhone 4S o un iPod di 5ª generazione potrà sfruttare al massimo dei vantaggi di iOS 8, come è possibile osservare nell'immagine in basso:

Compatibilità di iOS 8

Il furto dei dati di accesso su iOS

Per Apple, il lancio di iOS 8, a parte le novità già menzionate, rappresentava un punto di svolta a livello di sicurezza dato che le vulnerabilità riscontrate nei precedenti aggiornamenti spesso hanno messo in bilico la credibilità dell'azienda di Cupertino.La migliore notizia è che adesso iOS 8 ha corretto una serie di falle di sicurezza e potrà impedire il furto di dati da parte di hacker sui vari prodotti Apple, evitando la violazione di reti Wi-Fi e aziendali. Gli stessi esperti della società affermano:

"Anteriormente, un hacker poteva sostituirsi all'utente nell'autentificazione del punto di accesso mediante LEAP, rompendo l'hash MS-CHAPv1 e sfruttando le credenziali estratte nonostante la presenza di metodi di protezione anche superiore".

Una vulnerabilità conosciuta e associata al fatto che Apple implementa il protocollo di sicurezza WPA2-Enterprise (molto comune su reti Wi-Fi aziendali) e che permette l'inizio sessione con una sola credenziale, invece che mediante PSK (password pre-condivisa) adoperata nella variante WPA2-Personal domestica.

WPA2-Enterprise supporta vari schemi di autentificazione però PEAP è la più utilizzata (Protectec Extensible Authentication Protocol) che combina il 'saluto' Handshake MS-CHAPv2 con il protocollo cifrato TLS.

Un problema scoperto nel 2012

Nonostante la notizia sia stata quasi completamente sottaciuta, il protocollo MS-CHAPv2 fu violato apertamente già nel 2012 durante la conferenza Defcon. Qui Moxie Marlinspike dimostrò di poter estrarre le credenziali di accesso in meno di una giornata, indicando vulnerabilità consistenti a livello di WPA2-Enterprise con PPTP punto a punto (la notizia completa è visibile qui).

Insomma un buon hacker potrebbe facilmente rubare l'identità da un dispositivo Apple ed entrare con pieni poteri nella rete aziendale. Tutto senza dover inserire nome utente nè password valide.

Passare a iOS 8 è fondamentale

La raccomandazione di Migliori Antivirus è solo una: aggiornare il prima possibile il nostro sistema operativo Apple alla nuova versione. Se possiedi un iPhone, iPad o iPod compatibili passa immediatamente a iOS 8 e potrai riparare all'istante i problemi di vulnerabilità sopra menzionati.

Aprendo una piccola parentesi, si sono riscontrati problemi simili anche su computer di Apple come i Mac OS X 10.8.2.

Alcune misure palliative possono ritrovarsi nell'usare metodi WPA-2 basati su TLS, con validazione dei certificati cliente come EAP-TLS. Però ciò richiederebbe possedere tutti i certificati delle macchine collegate al punto di accesso in questione... Un'alternativa sarebbe usare un modulo IPS (Intrusion Prevention System) capace di filtrare le petizioni LEAP, indicando se un punto di accesso sta adoperando l'identità di un altro.



Licenza di distribuzione:
INFORMAZIONI SULLA PUBBLICAZIONE
Comunicazione Web
Responsabile account:
Alessandro Elia (Redattore)
Contatti e maggiori informazioni
Vedi altre pubblicazioni di questo utente
© Pensi che questo testo violi qualche norma sul copyright, contenga abusi di qualche tipo? Contatta il responsabile o Leggi come procedere
Stampa ID: 236028