Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Dic 02, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Il meccanismo della cosiddetta “responsible disclosure” delle vulnerabilità software ha ormai regole condivise da ricercatori di sicurezza e sviluppatori, con la previsione di tempi certi (di solito 60 o 90 giorni) per la pubblicazione degli aggiornamenti e dei dettagli dei bug.
Ci sono casi, però, in cui le cose vanno in modo diverso e i ricercatori stessi accettano di garantire un periodo di “riservatezza” più lungo. È quanto è accaduto nel caso di un clamoroso bug di iOS che il ricercatore Ian Beer ha deciso di rendere pubblico quasi un anno dopo il rilascio della patch che lo ha corretto.
Il motivo? Molto semplice: la vulnerabilità avrebbe avuto effetti potenzialmente devastanti. Si tratta infatti di un bug nel protocollo AWDL, che nei dispositivi Apple gestisce le reti wireless peer to peer e avrebbe consentito di sviluppare exploit in grado di portare attacchi in grado di compromettere i dispositivi senza che sia necessaria alcuna interazione da parte degli utenti.
In sintesi: la vulnerabilità avrebbe consentito a un pirata informatico cdi creare un worm in grado di trasmettersi automaticamente attraverso il Wi-Fi.
Nel monumentale report pubblicato sul blog di Project Zero, il team di sicurezza targato Google di cui fa parte Beer, il ricercatore spiega tutti i dettagli della vulnerabilità, che come viene dimostrato nel video che ha pubblicato su YouTube consente di avviare l’esecuzione di codice (in questo caso l’avvio della calcolatrice) in remoto su un iPhone sfruttando il bug.
La pericolosità della falla della sicurezza, spiega Beer, dipende anche dal fatto che AWDL opera a livello di kernel e, di conseguenza, sfruttando il bug è possibile agire sul sistema operativo con privilegi elevati.
Nei sei mesi che il ricercatore ha dedicato allo studio della vulnerabilità, è riuscito a mettere a punto una serie di Proof of Concept (PoC) che hanno mostrato le potenzialità di un attacco di questo genere.
Beer è infatti riuscito a sviluppare prototipi di malware, tra cui uno in grado di accedere a qualsiasi tipo di informazione e documento memorizzati nello smartphone.
La vulnerabilità, comunicata ad Apple il 29 novembre 2019, è stata corretta con il rilascio della versione 13.1.1 del sistema operativo Apple il 28 gennaio 2020 e, successivamente, con un’altra patch in iOS 13.5 nel maggio scorso.
La scelta di non divulgare informazioni sul bug, probabilmente, è stata dettata dalla necessità di aspettare che un numero ragionevole di utenti effettuasse l’aggiornamento.
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Gen 13, 2025 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...