Questa vulnerabilità ti consente di hackerare un iPhone da remoto senza nemmeno toccarlo

Posted by

Ian Beer, ricercatore di Google Project Zero, ha rivelato alcuni dettagli su una pericolosa vulnerabilità iOS che potrebbe mettere a rischio milioni di utenti iPhone. Questo difetto è stato corretto da Apple all’inizio del 2020.

Secondo il rapporto, lo sfruttamento riuscito di questa vulnerabilità avrebbe potuto consentire agli hacker di assumere il pieno controllo di un dispositivo a distanza ravvicinata senza nemmeno interagire con la vittima.

Beer dice che a causa delle misure di isolamento per la lotta contro la pandemia, ha trascorso sei mesi a studiare questo difetto, che ha definito un “exploit radio di prossimità”. I loro risultati sono stati pubblicati dal team di ricerca di Google questa settimana. Nel suo rapporto, Beer afferma che nella sua ricerca è stato in grado di attivare in remoto una vulnerabilità di corruzione della memoria del kernel non autenticata che causa il riavvio di tutti i dispositivi iOS in prossimità radio, senza interazione da parte dell’utente.

Apparentemente il problema risiedeva in un protocollo su iPhone, iPad, Mac e Apple Watch noto come Apple Wireless Direct Link (AWDL). Questo protocollo crea reti mesh per funzioni come AirDrop e Sidecar, facilitando la conformità con le funzioni di questi dispositivi.

L’esperto sottolinea la scarsa diffusione data a queste reti: “È probabile che i tuoi dispositivi iOS creino costantemente queste reti per tutto il giorno senza che gli utenti se ne rendano conto“, afferma. L’azienda ha corretto il difetto, monitorato come CVE-2020-3843, con il suo aggiornamento iOS 12.4.7.

Sfruttare la vulnerabilità avrebbe consentito agli hacker di accedere a foto, e-mail e altri file sul dispositivo della vittima, oltre a monitorare le loro attività in tempo reale. È importante notare che questo attacco funzionerebbe solo su dispositivi nel raggio di una rete WiFi.

Riguardo al difetto e agli scenari in-the-wild, Beer afferma che durante la sua indagine non ha trovato prove di alcun attacco attivo, sebbene evidenzi l’importanza di questa scoperta: “Mi ci sono voluti sei mesi per scoprire la vulnerabilità, quindi è altamente probabile che sia passato inosservato agli hacker. Anche così, le aziende devono prendere sul serio questi difetti e non ignorare i rapporti solo perché non sono stati rilevati tentativi di sfruttamento“, conclude Beer.

Un video dimostrativo

Vuoi commentare? Accendi la discussione