ALLERTA PERICOLI INFORMATICI

Un HACKER può assumere il CONTROLLO COMPLETO di qualsiasi IPHONE nel raggio del Wi-Fi in pochi secondi : la storia di un exploit a zero click ancora potenzialmente attivo

Un HACKER può assumere il CONTROLLO COMPLETO di qualsiasi IPHONE nel raggio del Wi-Fi in pochi secondi : la storia di un exploit a zero click ancora potenzialmente attivo
Scritto da gestore

All’inizio di quest’anno, Apple ha risolto una grave scappatoia di sicurezza in una funzionalità iOS che avrebbe potuto consentire agli aggressori di ottenere da remoto il controllo completo su qualsiasi iPhone nel raggio del Wi-Fi. Tuttavia, i dettagli sul difetto, che è stato risolto mesi fa, erano scarsi fino ad ora.

In un post sul blog di non meno di 30.000 parole , il ricercatore di Google Project Zero Ian Beer ha descritto come, in un periodo di sei mesi, abbia creato un exploit di prossimità radio che gli avrebbe garantito il controllo totale su un iPhone nelle sue vicinanze. L’exploit gli ha permesso di accedere a tutti i dati memorizzati sul dispositivo, comprese foto, email, messaggi privati, password del portachiavi, oltre a monitorare tutto ciò che accade sul dispositivo in tempo reale.

Intermezzo promozionale ... continua la lettura dopo il box:

La vulnerabilità era wormable per buona misura, quindi qualsiasi attacco che la sfruttava avrebbe potuto diffondersi da dispositivo a dispositivo senza necessità di interazione da parte dell’utente. Beer, tuttavia, ha aggiunto che non c’erano prove che suggerissero che la vulnerabilità fosse mai stata sfruttata in natura.

Il difetto risiede nel protocollo Apple Wireless Direct Link (AWDL), che viene utilizzato per le comunicazioni di rete peer-to-peer tra dispositivi iOS e alimenta funzionalità come AirDrop o SideCar. Beer lo ha descritto come “un errore di programmazione di overflow del buffer abbastanza banale nel codice C ++ nel kernel che analizza dati non attendibili, esposti ad aggressori remoti”. Ha anche aggiunto che l’intero exploit utilizza solo una singola vulnerabilità di corruzione della memoria, che ha sfruttato per compromettere un dispositivo iPhone 11 Pro di punta.

In una serie di  tweet , Beer ha anche spiegato che la portata e la distanza degli attacchi potrebbero essere estese utilizzando attrezzature prontamente disponibili:

“L’AWDL è abilitato per impostazione predefinita, esponendo una superficie di attacco ampia e complessa a chiunque si trovi in ​​prossimità radio. Con apparecchiature specialistiche la portata radio può essere di centinaia di metri o più. Non hai bisogno di una configurazione stravagante. Questo exploit utilizza solo un Raspberry Pi e due adattatori WiFi standard per un costo totale inferiore a $ 100 “. Mentre AWDL è abilitato per impostazione predefinita, Beer ha anche trovato un modo per abilitarlo da remoto anche se era spento, utilizzando lo stesso attacco.

Beer ha segnalato la vulnerabilità ad Apple un anno fa, quasi oggi. Il difetto è stato corretto come CVE-2020-3843 in iOS 13.1.1 / MacOS 10.15.3 a gennaio di quest’anno, ha affermato Beer. È sicuro dire che la stragrande maggioranza degli utenti iOS esegue una delle versioni più recenti del sistema, come confermato anche da Apple per The Verge . In ogni caso, se non l’hai fatto finora, fatti un favore e applica gli aggiornamenti il ​​prima possibile.

Ecco il video dell’attacco :

Intermezzo promozionale ... continua la lettura dopo il box:

Il mese scorso Apple ha anche patchato tre difetti zero-day sfruttati attivamente , che sono stati anche, incidentalmente, segnalati dai ricercatori di Google Project Zero.

https://www.welivesecurity.com/2020/12/03/iphone-hack-device-takeover-wifi