Attacco alla sicurezza di prossimità radio mirato fino a iOS 13.5 dettagliato da Ian Beer


Il ricercatore esperto di sicurezza Ian Beer, noto per aver rilasciato una serie di exploit iOS utilizzati dai moderni strumenti di jailbreak, ha lanciato una notizia bomba su Twitter mercoledì sera tardi dopo aver condiviso un post dettagliato sul blog su uno sbalorditivo exploit di prossimità radio che interessa fino a iOS e iPadOS 13.5 inclusi.

Il riepilogo del post sul blog prosegue spiegando che l’hacker può attivare in remoto il danneggiamento della memoria del kernel attraverso l’esecuzione di codice arbitrario. Inoltre, può forzare il riavvio dei dispositivi iOS e iPadOS interessati in prossimità radio senza che sia necessaria l’interazione dell’utente o mettere a rischio la privacy violando i dati dell’utente o utilizzando telecamere e microfoni all’insaputa dell’utente. Spaventoso davvero…


L’exploit in questione sembra sfruttare una falla nell’AWDL di un iPhone o iPad, acronimo di Apple Wireless Direct Link. È effettivamente un protocollo di rete mesh proprietario utilizzato dai dispositivi Apple per trasferire dati su determinate connessioni wireless come quelle utilizzate da AirDrop.

AirDrop è una funzionalità popolare dei dispositivi iOS, iPadOS e macOS che consente il trasferimento rapido e semplice di file tramite connessioni Bluetooth e Wi-Fi che possono essere configurate per consentire la trasmissione da contatti fidati o da chiunque. È un modo conveniente per inviare un file da un dispositivo a un altro, ma come sembrerebbe, potrebbe anche essere un portale per hacker malintenzionati per fare le loro azioni sporche, almeno su alcune versioni di iOS o iPadOS.

Guarda tu stesso:

Mentre l’hacker ha descritto dettagliatamente la capacità di riavviare forzatamente i dispositivi in ​​prossimità radio (gamma Wi-Fi), Beer ha anche notato la capacità di eseguire codice arbitrario abbastanza potente da fornire l’accesso alle informazioni dell’utente (e-mail, foto, accesso alla telecamera di accesso audio, ecc. .) e che non richiederebbe alcuna interazione da parte dell’utente del dispositivo.

Dimostrazione di seguito:

Se sei seduto lì in questo momento con un epico facepalm e borbottando “oof” a te stesso, allora consolati nei seguenti fatti: 1) il metodo di sfruttamento è patchato nelle versioni iOS e iPadOS 13.5.1 e successive; e 2) Beer afferma che non ci sono prove che questo sfruttamento sia stato utilizzato in natura da hacker malintenzionati.

Sebbene la maggior parte degli utenti di iPhone e iPad abbia già eseguito l’aggiornamento a iOS o iPadOS 14, resta il fatto che gran parte della comunità di jailbreak attualmente utilizza iOS o iPadOS 13.5 e versioni precedenti, dato il supporto degli attuali strumenti di jailbreak nella memoria recente. Resta da vedere se una patch di terze parti può essere distribuita per i jaikbreaker sulle versioni interessate di iOS e iPadOS.

Il post completo del blog che descrive in dettaglio la ricerca sullo sfruttamento di Beer e la prova del concetto sono disponibili sul blog di Project Zero.

Stai attualmente utilizzando una versione interessata di iOS o iPadOS o hai già aggiornato a iOS o iPadOS 14? Condividi nella sezione commenti qui sotto.