Massive security fail di Apple ha permesso il controllo remoto totale di iPhone tramite WiFi

Una massiccia mancanza di sicurezza da parte di Apple ha permesso a un utente malintenzionato di prendere il controllo remoto totale di iPhone all’interno della gamma WiFi. Sarebbero in grado di scaricare tutti i dati sul telefono e persino attivare le telecamere e i microfoni di iPhone per fornire funzionalità di spionaggio in tempo reale.

La vulnerabilità non era solo un rischio teorico: un noto ricercatore di sicurezza di Google è stato in grado di dimostrare le capacità prendendo il pieno controllo remoto di un iPhone in un’altra stanza

L’exploit sbalorditive è stato dimostrato da Google Project Zero security ricercatore Ian Beer. Il progetto è progettato per identificare le vulnerabilità e informare le aziende prima che i cattivi possano scoprirle e sfruttarle. Project Zero fondatore Chris Evans ha detto ArsTechnica che la cosa spaventosa di questo è che funziona senza alcuna interazione dell’utente a tutti, e non lascia alcun indizio che la loro privacy è stata violata.

Questo attacco è solo che stai camminando lungo, il telefono è in tasca, e tramite Wi-Fi qualcuno solo vermi con alcuni pacchetti Wi-Fi poco raccomandabili.

Ci sono alcune buone notizie nel mix. Beer ha detto che non ha trovato alcuna prova che sia mai stato sfruttato in natura dagli hacker, e naturalmente ha permesso a Apple di correggere i problemi prima di condividere i dettagli. Ma è ancora incredibile che un buco di sicurezza così enorme sia mai esistito.

Come potrebbe una vulnerabilità consentire tale controllo eccessivo di un iPhone senza accesso fisico ad esso e senza alcuna interazione da parte dell’utente? Perché il difetto era in un protocollo di rete chiamato Apple Wireless Direct Link (AWDL). E AWDL può fare un sacco di cose – tra cui inviare qualsiasi foto o file memorizzati su un iPhone.

AWDL è un protocollo di rete mesh proprietario di Apple progettato per consentire ai dispositivi Apple come iPhone, iPad, Mac e Apple Watch di formare reti mesh peer-to-peer ad-hoc. Le probabilità sono che se si possiede un dispositivo Apple si sta creando o la connessione a queste reti mesh transitori più volte al giorno senza nemmeno rendersene conto.

Se hai mai usato Airdrop, hai trasmesso musica in streaming sul tuo Homepod o Apple TV tramite Airplay o hai usato il tuo iPad come display secondario con Sidecar, allora hai usato AWDL. E anche se non hai utilizzato queste funzionalità, se le persone vicine sono state allora è del tutto possibile che il tuo dispositivo si sia unito alla rete mesh AWDL che stavano usando comunque.

Il post sul blog di Beer che spiega come è nata la vulnerabilità e come è stato in grado di scoprirla e sfruttarla, è lungo e tecnico. La storia è iniziata nel 2018.

Una delle misure di sicurezza di Apple è quella di rimuovere i simboli del nome della funzione da iOS, quindi non ci sono indizi su ciò che fanno. Ma nel 2018, Apple ha spedito una versione beta di iOS senza farlo. Avere i nomi fornisce tutti i tipi di indizi, e Birra ha detto che una funzione in particolare catturato la sua attenzione.

Il nome della funzione:

IO80211AWDLPeer::parseAwdlSyncTreeTLV

A questo punto, non avevo idea di cosa fosse AWDL. Ma sapevo che i TLV (Tipo, Lunghezza, Valore) sono spesso usati per dare struttura ai dati, e l’analisi di un TLV potrebbe significare che proviene da qualche parte non attendibile. E l ‘ 80211 è un omaggio che questo probabilmente ha qualcosa a che fare con il WiFi.

Una volta cercato su Google e scoperto cosa fosse AWDL, sapeva quale sarebbe stata la sua linea di attacco. Alla fine è stato in grado di generare dati AWDL falsi che avrebbero portato qualsiasi iPhone all’interno della gamma WiFi a rispondere.

Il lavoro richiesto era di per sé piuttosto sconcertante. In tutto, gli ci sono voluti sei mesi per superare ciascuna delle barriere che ha colpito lungo la strada. Entro la fine di esso, però, è stato in grado di dimostrare con successo questo prendendo in consegna un iPhone 11 Pro nella stanza accanto. È possibile guardare il video demo qui sotto, che utilizza un Raspberry Pi e alcuni adattatori WiFi ordinarie, controllato da un MacBook Air.

Questa demo mostra l’attaccante sfruttando con successo un iPhone vittima 11 Pro dispositivo situato in una stanza diversa attraverso una porta chiusa. La vittima sta usando l’app Youtube. L’attaccante forza l’interfaccia AWDL per attivare poi sfrutta con successo il buffer overflow AWDL per accedere al dispositivo ed eseguire un impianto come root. L’impianto ha pieno accesso ai dati personali dell’utente, tra cui e-mail, foto, messaggi, portachiavi e così via. L’attaccante lo dimostra rubando la foto scattata più di recente. La consegna dell’impianto richiede circa due minuti, ma con maggiori investimenti ingegneristici non c’è motivo per cui questo prototipo non possa essere ottimizzato per consegnare l’impianto in una manciata di secondi.

Beer è stato lo stesso ricercatore che in precedenza dettagliato ‘uno dei più grandi attacchi contro gli utenti di iPhone mai’ sotto forma di siti web hackerati che distribuiscono malware iOS. Torna in 2018, ha accusato Apple di fare un pessimo lavoro di correggere le molte vulnerabilità che aveva segnalato alla società, ma il produttore di iPhone ha risolto questo, come ci si aspetterebbe, qualche tempo prima di iOS 13.5.

Apple ha detto in risposta che la maggior parte delle persone mantengono i loro dispositivi aggiornati, quindi la maggior parte degli utenti sarebbe al sicuro per il momento tali vulnerabilità vengono rivelate, e che l’exploit potrebbe essere utilizzato solo all’interno della gamma WiFi.

FTC: Usiamo reddito guadagnare link di affiliazione auto. Piu.

Scopri 9to5Mac su YouTube per ulteriori notizie di Apple: