Aggiornamenti recenti Novembre 21st, 2024 8:55 PM
Dic 02, 2020 Marco Schiaffino In evidenza, News, RSS, Vulnerabilità 0
Il meccanismo della cosiddetta “responsible disclosure” delle vulnerabilità software ha ormai regole condivise da ricercatori di sicurezza e sviluppatori, con la previsione di tempi certi (di solito 60 o 90 giorni) per la pubblicazione degli aggiornamenti e dei dettagli dei bug.
Ci sono casi, però, in cui le cose vanno in modo diverso e i ricercatori stessi accettano di garantire un periodo di “riservatezza” più lungo. È quanto è accaduto nel caso di un clamoroso bug di iOS che il ricercatore Ian Beer ha deciso di rendere pubblico quasi un anno dopo il rilascio della patch che lo ha corretto.
Il motivo? Molto semplice: la vulnerabilità avrebbe avuto effetti potenzialmente devastanti. Si tratta infatti di un bug nel protocollo AWDL, che nei dispositivi Apple gestisce le reti wireless peer to peer e avrebbe consentito di sviluppare exploit in grado di portare attacchi in grado di compromettere i dispositivi senza che sia necessaria alcuna interazione da parte degli utenti.
In sintesi: la vulnerabilità avrebbe consentito a un pirata informatico cdi creare un worm in grado di trasmettersi automaticamente attraverso il Wi-Fi.
Nel monumentale report pubblicato sul blog di Project Zero, il team di sicurezza targato Google di cui fa parte Beer, il ricercatore spiega tutti i dettagli della vulnerabilità, che come viene dimostrato nel video che ha pubblicato su YouTube consente di avviare l’esecuzione di codice (in questo caso l’avvio della calcolatrice) in remoto su un iPhone sfruttando il bug.
La pericolosità della falla della sicurezza, spiega Beer, dipende anche dal fatto che AWDL opera a livello di kernel e, di conseguenza, sfruttando il bug è possibile agire sul sistema operativo con privilegi elevati.
Nei sei mesi che il ricercatore ha dedicato allo studio della vulnerabilità, è riuscito a mettere a punto una serie di Proof of Concept (PoC) che hanno mostrato le potenzialità di un attacco di questo genere.
Beer è infatti riuscito a sviluppare prototipi di malware, tra cui uno in grado di accedere a qualsiasi tipo di informazione e documento memorizzati nello smartphone.
La vulnerabilità, comunicata ad Apple il 29 novembre 2019, è stata corretta con il rilascio della versione 13.1.1 del sistema operativo Apple il 28 gennaio 2020 e, successivamente, con un’altra patch in iOS 13.5 nel maggio scorso.
La scelta di non divulgare informazioni sul bug, probabilmente, è stata dettata dalla necessità di aspettare che un numero ragionevole di utenti effettuasse l’aggiornamento.
Lug 04, 2024 0
Giu 25, 2024 0
Giu 14, 2024 0
Mag 14, 2024 0
Nov 21, 2024 0
Nov 21, 2024 0
Nov 20, 2024 0
Nov 19, 2024 0
Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 14, 2024 0
L’FBI ha lanciato un allarme: stando a un avviso...Nov 13, 2024 0
I ricercatori di Securonix hanno scoperto CRON#TRAP, una...Nov 12, 2024 0
Le minacce APT sono in aumento e in molti casi stanno...Nov 11, 2024 0
Kaspersky ha collaborato a Synergia II, operazione...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Mag 08, 2024 0
L’ultimo non è stato un buon anno per Microsoft:...Nov 21, 2024 0
Playlist e podcast sono l’esca ideale per attirare ignari...Nov 21, 2024 0
Google ha annunciato di aver trovato 26 nuove...Nov 20, 2024 0
Una campagna di spionaggio a opera di hacker cinesi ha...Nov 19, 2024 0
I ricercatori di Sekoia hanno individuato una nuova...Nov 18, 2024 0
István Márton, ricercatore di Wordfence, ha individuato...