Questo incredibile exploit avrebbe potuto permettere agli hacker di possedere in remoto gli iPhone senza nemmeno toccarli

Hai mai visto quel film, o giocato a quel videogioco, sull’hacker che può prendere istantaneamente il controllo del dispositivo di qualcuno senza toccarlo affatto? Quelle scene sono tipicamente poco realistiche. Ma ogni tanto, un hacking della vita reale le fa sembrare del tutto plausibili – un hacking come quello di cui potete vedere esempi nei video sopra e sotto.

Oggi, il ricercatore di sicurezza di Google Project Zero Ian Beer ha rivelato che, fino a maggio, una varietà di iPhone di Apple e altri dispositivi iOS erano vulnerabili a un incredibile exploit che potrebbe permettere agli aggressori di riavviare da remoto e prendere il controllo completo dei loro dispositivi a distanza – compresa la lettura di e-mail e altri messaggi, il download di foto, e anche potenzialmente guardare e ascoltare attraverso il microfono e la fotocamera dell’iPhone.

Come è possibile una cosa del genere? Perché un iPhone dovrebbe ascoltare un tentativo di hacking a distanza? Secondo Beer, questo perché gli attuali iPhone, iPad, Mac e orologi utilizzano un protocollo chiamato Apple Wireless Direct Link (AWDL) per creare reti mesh per funzioni come AirDrop (in modo da poter facilmente trasmettere foto e file ad altri dispositivi iOS) e Sidecar (per trasformare rapidamente un iPad in uno schermo secondario). Non solo Beer ha trovato un modo per sfruttarlo, ma ha anche trovato un modo per forzare AWDL ad accendersi anche se era stato lasciato spento in precedenza.

Mentre Beer dice di non avere “alcuna prova che questi problemi siano stati sfruttati in natura” e ammette che gli ci sono voluti sei mesi interi per fiutare, verificare e dimostrare questo exploit – e mentre è stato patchato a partire da maggio – suggerisce che non dovremmo prendere alla leggera l’esistenza di un tale hack:

Il risultato di questo progetto non dovrebbe essere: nessuno spenderà sei mesi della sua vita solo per violare il mio telefono, sto bene.

Invece, dovrebbe essere: una persona, lavorando da sola nella sua camera da letto, è stata in grado di costruire una capacità che gli avrebbe permesso di compromettere seriamente gli utenti di iPhone con cui era entrato in stretto contatto.

Roba inquietante.

Apple non contesta che l’exploit sia esistito, e infatti cita Beer nei changelog per diversi dei suoi aggiornamenti di sicurezza di maggio 2020 che sono collegati alla vulnerabilità. Ma l’azienda sottolinea che la maggior parte degli utenti iOS, di gran lunga, stanno già utilizzando versioni più recenti di iOS che sono state patchate – e suggerisce che un attaccante avrebbe avuto bisogno di essere all’interno della gamma Wi-Fi per funzionare.

È possibile leggere la lunga spiegazione di Beer su come ha funzionato esattamente l’hack qui.