Aggiornamenti recenti Aprile 4th, 2025 12:39 PM
Gen 23, 2017 Marco Schiaffino News, RSS, Vulnerabilità 0
Ancora dubbi sulla validità del sistema di bug bounty? Se avete bisogno di una dimostrazione (l’ennesima) della bontà del sistema basta chiedere dalle parti di Cupertino.
Gli sviluppatori di iOS, infatti, devono ringraziare il programma di bug bounty e, nello specifico, Benjamin Kunz Mejri di Vulnerability Lab per aver individuato una serie di bug nella funzione di notifica dell’App Store.
La funzione Avvisami, introdotta lo scorso novembre, consente agli utenti di ricevere un messaggio su iCloud Mail quando diventava disponibile un’app che gli interessava.
Nelle intenzioni degli sviluppatori, rappresenterebbe un buon sistema per creare una “aspettativa” nei confronti delle applicazioni in via di sviluppo.
Peccato che l’uso combinato di alcune falle di sicurezza consente a un pirata informatico di sfruttare questo sistema per portare un attacco nei confronti di un qualsiasi dispositivo.
Ansiosi di mettere le mani su un’app in arrivo? Potete usare la funzione “avvisami” per avere una notifica quando è disponibile o… usarla per attaccare un dispositivo iOS.
La tecnica di attacco individuata da Mejri è piuttosto semplice: al pirata informatico è sufficiente utilizzare iTunes per chiedere di ricevere un avviso quando l’app che gli interessa è disponibile per l’acquisto.
Nel corso della procedura, iTunes registra il nome del dispositivo e il contatto iCloud. Qui entra in gioco la prima vulnerabilità, che consente al pirata di inserire uno script malevolo al posto del nome del dispositivo e fare in modo, quindi, che questo venga recapitato con l’email di notifica.
La seconda falla riguarda proprio l’inserimento dell’indirizzo di posta: Mejri si è infatti accorto che è possibile inserire l’indirizzo di qualsiasi utente senza che a questi sia chiesta una conferma.
Risultato: l’email di notifica contenente lo script malevolo viene inviata da Apple (sigh!) alla vittima. E qui entra in gioco il terzo bug: quando il messaggio viene aperto, lo script viene eseguito sul dispositivo.
Stando al report pubblicato da Vulnerability Lab, Apple dovrebbe pubblicare la patch che corregge la vulnerabilità il prossimo 28 gennaio. Nel frattempo, meglio evitare di aprire email che provengono dagli indirizzi *@new.itunes.com.
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Gen 13, 2025 0
Apr 04, 2025 0
Apr 03, 2025 0
Apr 02, 2025 0
Apr 01, 2025 0
Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and Management...Mar 27, 2025 0
Ogni nuova tecnologia porta con sé nuovi rischi. Nel caso...Mar 21, 2025 0
Il processo di penetration testing è ormai una pratica...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Apr 04, 2025 0
L’Italia è tra i principali obiettivi del cybercrime...Apr 03, 2025 0
Colt Technology Services ha annunciato di aver completato...Apr 02, 2025 0
La Corea del Nord sta incrementando le proprie attività...Apr 01, 2025 0
Se da una parte i tool di Remote Monitoring and...Mar 31, 2025 0
I ricercatori di Infoblox hanno scoperto una nuova campagna...