Una vulnerabilità iOS scoperta di recente, ma già corretta da Apple, ha consentito agli hacker di accedere e ottenere il controllo degli iPhone vicini utilizzando un protocollo di rete mesh wireless proprietario di Apple chiamato AWDL.
Scoperto dal ricercatore di sicurezza Ian Beer, membro del team Project Zero di Google, lo schema AWDL ha consentito l’accesso remoto a foto, e-mail, messaggi, monitoraggio dei dispositivi in tempo reale e altro ancora.
Il ricercatore ha scoperto il meccanismo alla base dell’exploit in una versione beta di iOS 2018. Dopo aver frugato nel codice di Apple, ha scoperto AWDL, una tecnologia fondamentale che alimenta AirDrop, Sidecar e altre funzionalità di connettività.
Successivamente, Beer ha progettato un exploit e ha creato una piattaforma di attacco composta da un Raspberry Pi 4B e due adattatori Wi-Fi:
“L’AWDL è abilitato per impostazione predefinita, esponendo una superficie di attacco ampia e complessa a chiunque si trovi in prossimità radio. Con apparecchiature specialistiche la portata radio può essere di centinaia di metri o più”.
Beer afferma che AWDL è una tecnologia “pulita” che lascia il posto a soluzioni di connettività peer-to-peer “rivoluzionarie”, ma osserva che “avere una superficie di attacco così ampia e privilegiata raggiungibile da chiunque significa che la sicurezza del codice è fondamentale.
Nonostante la gravità dell’exploit, il ricercatore ha impiegato circa sei mesi per svilupparlo, ma quando Beer ha finito è stato in grado di hackerare qualsiasi iPhone che si trovasse nelle sue vicinanze.
Apple ha corretto la vulnerabilità a maggio con iOS 13.5 e un portavoce dell’azienda ha affermato che la maggior parte dei suoi utenti utilizza software aggiornato. Non è chiaro se il lavoro di Beer sia idoneo per il programma Bug Bounty di Apple, ma lo sviluppatore ha dichiarato che avrebbe donato il ricavato in beneficenza.
Leggi o Aggiungi Commenti