È stato scoperto un pericoloso bug zero-click in un driver Wi-Fi del sistema operativo iOS che potrebbe consentire ad un attaccante remoto di prendere il pieno controllo di qualsiasi iPhone nelle sue vicinanze, sfruttando appunto la connessione wireless e senza alcuna interazione con il possessore del dispositivo target.
L’exploit rende possibile:
- visualizzare le foto archiviate nella memoria del dispositivo;
- leggere tutte le e-mail;
- copiare tutti i messaggi privati;
- monitorare in tempo reale tutto ciò che accade sull’iPhone.
La vulnerabilità, identificata come CVE-2020-3843, è stata scoperta dal ricercatore Ian Beer del Google Project Zero ed è già stata corretta da Apple in una serie di aggiornamenti di sicurezza rilasciati per iOS 13.3.1, macOS Catalina 10.15.3 e watchOS 5.3.7. È importante, quindi, procedere il prima possibile con l’aggiornamento del sistema operativo per mettere in sicurezza il proprio iPhone e mitigare il rischio di un attacco.
A rendere critica la vulnerabilità è la sua capacità di essere “wormable”, cioè sfruttabile dai malware per diffondersi da un dispositivo all’altro attraverso la rete wireless e, ancora una volta, senza alcuna interazione da parte degli utenti.
Indice degli argomenti
Il bug degli iPhone: tutti i dettagli
Dai dettagli pubblicati dal ricercatore del Google Project Zero si evince che l’exploiting della vulnerabilità avviene mediante l’utilizzo di pacchetti Wi-Fi malevoli, senza che l’utente si accorga di nulla, e potrebbe mettere l’aggressore remoto nelle condizioni di causare la terminazione inaspettata del sistema operativo o di corrompere la memoria del kernel
Beer ha quindi scoperto che la vulnerabilità deriva da un errore di programmazione di buffer overflow abbastanza banale presente in un driver Wi-Fi associato all’Apple Wireless Direct Link (AWDL), un protocollo di rete mesh proprietario sviluppato da Apple che viene utilizzato, tra l’altro, per le applicazioni AirDrop ed AirPlay che, come sappiamo, consentono di stabilire comunicazioni più semplici tra i dispositivi Apple.
Nel proof of concept pubblicato sul blog del Google Project Zero, il ricercatore ha dimostrato che per lo sfruttamento dell’exploit zero-click ha utilizzato un sistema di prova composto da un iPhone 11 Pro, da un Raspberry Pi e da due diversi adattatori Wi-Fi: così facendo, è riuscito ad effettuare la lettura e la scrittura arbitraria della memoria del kernel da remoto, sfruttandola poi per iniettare alcuni payload shellcode nella memoria del kernel stesso.
Con questo escamotage, il ricercatore è quindi riuscito a bypassare le protezioni della sandbox dell’iPhone e ad entrare in possesso dei dati degli utenti.
Come mitigare il rischio
Nel blogpost del Google Project Zero, il ricercatore Ian Beer ha fatto sapere di non avere al momento prove sul fatto che la vulnerabilità sia stata finora sfruttata in attacchi reali. Durante le sue ricerche, però, ha scoperto che almeno un venditore di exploit era a conoscenza del bug degli iPhone già nel mese di maggio, cioè sette mesi prima della divulgazione pubblica dell’exploit avvenuta lo scorso primo dicembre.
La nota positiva è che, come dicevamo, Apple ha rilasciato una patch per correggere la vulnerabilità prima del lancio delle interfacce di tracciamento dei contatti COVID-19 inserite in iOS 13.5 a maggio.
Il consiglio, quindi, è quello di installare il prima possibile tutti gli eventuali aggiornamenti di sicurezza disponibili per il proprio dispositivo.