Questa vulnerabilità ti consente di hackerare un iPhone da remoto senza nemmeno toccarlo

Sfruttare la vulnerabilità avrebbe consentito agli hacker di accedere a foto, e-mail e altri file sul dispositivo

Ian Beer, ricercatore di Google Project Zero, ha rivelato alcuni dettagli su una pericolosa vulnerabilità iOS che potrebbe mettere a rischio milioni di utenti iPhone. Questo difetto è stato corretto da Apple all’inizio del 2020.

Secondo il rapporto, lo sfruttamento riuscito di questa vulnerabilità avrebbe potuto consentire agli hacker di assumere il pieno controllo di un dispositivo a distanza ravvicinata senza nemmeno interagire con la vittima.

Beer dice che a causa delle misure di isolamento per la lotta contro la pandemia, ha trascorso sei mesi a studiare questo difetto, che ha definito un “exploit radio di prossimità”. I loro risultati sono stati pubblicati dal team di ricerca di Google questa settimana. Nel suo rapporto, Beer afferma che nella sua ricerca è stato in grado di attivare in remoto una vulnerabilità di corruzione della memoria del kernel non autenticata che causa il riavvio di tutti i dispositivi iOS in prossimità radio, senza interazione da parte dell’utente.

Apparentemente il problema risiedeva in un protocollo su iPhone, iPad, Mac e Apple Watch noto come Apple Wireless Direct Link (AWDL). Questo protocollo crea reti mesh per funzioni come AirDrop e Sidecar, facilitando la conformità con le funzioni di questi dispositivi.

L’esperto sottolinea la scarsa diffusione data a queste reti: “È probabile che i tuoi dispositivi iOS creino costantemente queste reti per tutto il giorno senza che gli utenti se ne rendano conto“, afferma. L’azienda ha corretto il difetto, monitorato come CVE-2020-3843, con il suo aggiornamento iOS 12.4.7.

Sfruttare la vulnerabilità avrebbe consentito agli hacker di accedere a foto, e-mail e altri file sul dispositivo della vittima, oltre a monitorare le loro attività in tempo reale. È importante notare che questo attacco funzionerebbe solo su dispositivi nel raggio di una rete WiFi.

Riguardo al difetto e agli scenari in-the-wild, Beer afferma che durante la sua indagine non ha trovato prove di alcun attacco attivo, sebbene evidenzi l’importanza di questa scoperta: “Mi ci sono voluti sei mesi per scoprire la vulnerabilità, quindi è altamente probabile che sia passato inosservato agli hacker. Anche così, le aziende devono prendere sul serio questi difetti e non ignorare i rapporti solo perché non sono stati rilevati tentativi di sfruttamento“, conclude Beer.

Un video dimostrativo

Vuoi commentare? Accendi la discussione