Un exploit su iOS consentiva l’accesso remoto ad iPhone tramite Wi-Fi

Una vulnerabilità nel protocollo AWDL consentiva l'accesso remoto ad iPhone.

Una vulnerabilità di iOS scoperta di recente, ma già corretta da Apple, ha consentito agli hacker di creare un exploit per accedere e ottenere il controllo sugli iPhone nelle vicinanze, utilizzando una falla nel protocollo di rete mesh wireless proprietario Apple chiamato AWDL.

Scoperto dal ricercatore di sicurezza Ian Beer, membro del team Project Zero di Google, lo schema AWDL ha consentito l’accesso remoto a foto, e-mail, messaggi, monitoraggio dei dispositivi in tempo reale e altro ancora.

Beer ha scoperto il meccanismo alla base dell’exploit in una versione beta di iOS rilasciata nel 2018. Dopo aver frugato nel codice di Apple, ha scoperto AWDL, una tecnologia fondamentale che alimenta AirDrop, Sidecar e altre funzionalità di connettività. Il ricercatore ha poi progettato un exploit e ha creato una piattaforma di attacco composta da un Raspberry Pi 4B e due adattatori Wi-Fi.

AWDL è abilitato per impostazione predefinita, esponendo l’utente ad un possibile attacco da chiunque si trovi in prossimità radio. Con apparecchiature specialistiche- la portata radio può essere di centinaia di metri o più.

Beer afferma che AWDL è una tecnologia “pulita” che lascia il posto a soluzioni di connettività peer-to-peer “rivoluzionarie”, ma osserva anche che avere una superficie di attacco così ampia e privilegiata, facilmente raggiungibile da chiunque, comporta la necessità di avere un codice protetto. Purtroppo la qualità del codice AWDL era piuttosto scarsa e apparentemente non testata.

Sebbene la vulnerabilità fosse abbastanza grave, la creazione di questo exploit ha comportato ben sei mesi di sviluppo. Una volta terminato, però, Beer è stato in grado di hackerare qualsiasi iPhone che fosse in prossimità della sua posizione.

Probabilmente, molti utenti arriverebbero subito alla conclusione che nessuno passerebbe sei mesi della propria vita solo per hackerare un telefono, ma non è così. Bisogna sempre pensare che una persona, lavorando da sola nella propria camera da letto, è stata in grado di sviluppare un exploit che gli avrebbe permesso di compromettere seriamente gli utenti di iPhone con cui sarebbe entrato in contatto.

Apple ha corretto la vulnerabilità a maggio con iOS 13.5 e un portavoce dell’azienda ha affermato che la maggior parte dei suoi utenti utilizza un software aggiornato. Non è chiaro se il lavoro di Beer sia stato idoneo per il programma Bug Bounty di Apple, ma lo sviluppatore ha detto che avrebbe donato il ricavato in beneficenza.

HotAcquista iPhone 15 su Amazon!
News