Il team di Google Project Zero dà quest’oggi notizia di un pericoloso bug di sicurezza che era stato scoperto da Ian Beer e che Apple ha fortunatamente già provveduto a risolvere. Nella sua dettagliata analisi Beer spiega come un malintenzionato avrebbe potuto sottrarre dati personali ed eseguire codice nocivo sugli iPhone altrui sfruttando alcune vulnerabilità del sistema operativo.
Dopo le segnalazioni del team di Project Zero, gli ingegneri software di Apple hanno risolto le lacune di sicurezza in iOS a maggio 2020. Fino ad allora però tutti gli utenti possessori di un dispositivo della Mela avrebbero potuto essere vittime di un attacco.
Beer ha spiegato che i moderni dispositivi Apple (iPhone, iPad, Mac e Watch) supportano e utilizzano un protocollo chiamato AWDL (Apple Wireless Direct Link) che serve a creare reti mesh. Tale protocollo viene ad esempio sfruttato da funzionalità quali AirDrop (permette di trasferire facilmente foto e file di ogni genere tra device iOS) e Sidecar (per trasformare l’iPad in uno schermo secondario).
Dopo 6 mesi di lavoro il ricercatore è riuscito a individuare una modalità di attacco per sfruttare AWDL al fine di assumere il pieno controllo dei dispositivi Apple di altri utenti, senza alcun tipo di interazione da parte delle vittime.
Beer ha dimostrato che il problema di sicurezza era talmente critico da permettere la lettura delle email e degli altri messaggi, la sottrazione di foto e altri dati personali, l’attivazione del microfono e della fotocamera all’insaputa della vittima per ascoltarne i dialoghi e seguire a distanza ciò che accade in un ambiente.
Ma a quale distanza? Le vulnerabilità, come appare evidente dall’approfondita spiegazione di Beer, avrebbero potuto essere sfruttate da parte di aggressori posti nell’area di copertura del modulo radio WiFi del dispositivo Apple oggetto di attacco.
Sferrando un attacco brute force, aggiunge l’esperto, era addirittura possibile attivare da remoto l’interfaccia AWDL nel caso in cui essa risultasse “spenta”.
Come si vede nel video che ripubblichiamo di seguito, Beer ha mostrato anche un attacco Denial of Service di massa: inviando uno speciale pacchetto dati in broadcast, sempre usando il protocollo AWDL, tutti gli smartphone nelle vicinanze si riavviano da soli.
Il ricercatore ammette che il lavoro da lui svolto non è propriamente alla portata di tutti e che non ci sono elementi che facciano ritenere come il problema descritto possa essere stato utilizzato da parte di qualche criminale. Certo è che soggetti ben remunerati avrebbero potuto accorgersi del problema e sfruttarlo per impossessarsi di informazioni altrui memorizzate ad esempio in un iPhone, compresi i modelli più recenti.
AWDL è comunque destinato a essere in futuro un “sorvegliato speciale”: a luglio 2020 alcuni studiosi dell’Università tecnica di Darmstadt in Germania individuarono alcune vulnerabilità che permettevano di tracciare gli utenti, mandare in crash i loro dispositivi e intercettare i file trasferiti ponendo in essere attacchi MITM (man-in-the-middle).
Ma non è finita perché i ricercatori di Synacktiv hanno appena condiviso maggiori dettagli su una delle vulnerabilità oggetto di discussione (CVE-2020-27950).
Apple ha confermato che l’aggiornamento dei dispositivi all’ultima versione di iOS consente di scongiurare qualunque rischio di aggressione ma, come sottolineato dagli esperti, AWDL potrebbe riservare nuove sorprese.