Ecco perché i vostri dispositivi Apple stanno per diventare molto più sicuri

Anche se i dispositivi Apple sono famosi per le loro caratteristiche di sicurezza e privacy, non sono invulnerabili troppo hacker o altri attacchi. Per fortuna, i dispositivi Apple stanno per diventare molto più sicuri.

Questo a causa dei recenti cambiamenti della politica Apple annunciati alle conferenze sulla sicurezza Black Hat di Las Vegas di questo mese. Oltre a ciò, ci sono anche alcuni notevoli exploit rivelati al Black Hat e al Def Con 2019.

Ecco cosa dovreste sapere delle recenti notizie sulla sicurezza Apple.

Modifiche alla politica di sicurezza di Apple

Ivan Krstić, responsabile dell’ingegneria della sicurezza di Apple, ha fatto un paio di annunci significativi alla conferenza Black Hat di quest’anno.

Se da un lato gli annunci erano rivolti agli hacker etici e ai ricercatori di sicurezza, dall’altro rappresentano importanti cambiamenti nelle politiche di sicurezza di Apple. Questi potrebbero benissimo tradursi in dispositivi molto più sicuri per il futuro.

Programma Bug Bounty

Annuncio di Apple al Black Hat 2019. Immagine via @mikebdotorg.

La più grande notizia relativa ad Apple dalla conferenza sulla sicurezza Black Hat di questo agosto è stata una significativa espansione del programma bug bounty di Apple.

In sostanza, un programma di bug bounty è un modo per gli hacker etici e i ricercatori della sicurezza di contribuire a rafforzare le piattaforme esistenti. Una volta che trovano un bug o una vulnerabilità con iOS, per esempio, segnalano il difetto ad Apple – e vengono pagati per questo.

Per quanto riguarda i cambiamenti, Apple sta espandendo il programma bug bounty ai dispositivi macOS. Sta anche aumentando la dimensione massima di un bounty da 200.000 dollari per ogni exploit a 1 milione di dollari per ogni exploit. Questo, ovviamente, dipende da quanto è grave.

Apple ha introdotto per la prima volta un programma di bug bounty per iOS già nel 2016. Ma fino a questo agosto non esisteva un programma di questo tipo per macOS (che è, di per sé, più vulnerabile agli attacchi rispetto al sistema operativo mobile di Apple).

Questo ha notoriamente causato problemi quando un hacker tedesco si è inizialmente rifiutato di riferire i dettagli di un difetto specifico alla Apple. L’hacker ha citato la mancanza di payout come motivo, anche se alla fine ha fornito i dettagli ad Apple.

iPhone pre-interrotto

Una diapositiva che descrive il programma di ricerca sulla sicurezza dell’iPhone di Apple. Immagine via @0x30n.

Apple fornirà anche iPhone specializzati per gli hacker controllati e i ricercatori della sicurezza in modo che possano provare a rompere l’iOS.

Gli iPhone sono descritti come dispositivi “dev” pre-detenuti, che mancano di molte delle misure di sicurezza che sono state inserite nella versione consumer di iOS.

Questi specialisti dovrebbero permettere ai tester di penetrazione di accedere molto di più ai sistemi software sottostanti. In questo modo, possono trovare le vulnerabilità del software molto più facilmente.

Gli iPhone saranno forniti nell’ambito dell’iOS Security Research Device Program di Apple, che prevede di lanciare il prossimo anno.

Vale la pena di notare che esiste un mercato nero per i suddetti iPhone “dev”.

Secondo un rapporto della scheda madre dell’inizio di quest’anno, questi iPhone pre-release vengono talvolta contrabbandati fuori dalla linea di produzione di Apple. Da lì, spesso si procurano un prezzo elevato prima di arrivare a ladri, hacker e ricercatori della sicurezza.

Notevoli vulnerabilità

Mentre i cambiamenti della politica di sicurezza e gli iPhone degli hacker sono la più grande novità di Black Hat e Def Con, i ricercatori della sicurezza e gli hacker dal cappello bianco hanno anche rivelato una serie di notevoli vulnerabilità legate alla Apple.

Questi sono importanti da notare se si utilizza un dispositivo Apple e si desidera mantenere la privacy e la sicurezza dei dati.

Face ID Bypass

Questi occhiali speciali, sviluppati dai ricercatori della Tencent, possono bypassare Face ID. Immagine tramite Threatpost.

Apple dice che Face ID è molto più sicuro di Touch ID. E in pratica, in realtà, è molto più difficile da aggirare. Ma questo non significa che gli exploit non esistano.

I ricercatori della Tencent hanno scoperto di essere riusciti a ingannare il sistema di rilevamento della “vivacità” di Face ID. In sostanza, si tratta di una misura che serve a distinguere i tratti reali o finti degli esseri umani – e impedisce alle persone di sbloccare il dispositivo con la faccia quando si dorme.

I ricercatori hanno sviluppato un metodo proprietario che può ingannare il sistema solo con l’uso di occhiali e nastro adesivo. In sostanza, questi “falsi” occhiali possono emulare lo sguardo di un occhio sul volto di una persona incosciente.

L’exploit funziona però solo su persone inconsapevoli. Ma è preoccupante. I ricercatori sono riusciti a mettere gli occhiali finti su una persona addormentata.

Da lì, potevano sbloccare il dispositivo della persona e inviare denaro a se stessi attraverso una piattaforma di pagamento mobile.

Contatti App

Un bug nel formato del database SQLite potrebbe rendere l’app iOS Contacts di Apple vulnerabile agli attacchi.

Il sistema operativo iOS di Apple, come piattaforma a muro, è abbastanza resistente agli attacchi. In parte, questo perché non c’è un modo semplice per eseguire applicazioni non firmate sulla piattaforma.

Ma i ricercatori della sicurezza del Check Point di Def Con 2019 hanno trovato un modo per sfruttare un bug nell’applicazione Contatti che potrebbe permettere agli hacker di eseguire codice non firmato sul vostro iPhone.

La vulnerabilità è in realtà un bug nel formato di database SQLite, che l’applicazione Contatti utilizza. (La maggior parte delle piattaforme, da iOS e macOS a Windows 10 e Google Chrome, utilizzano effettivamente questo formato).

I ricercatori hanno scoperto di essere in grado di eseguire codice dannoso su un iPhone con un impatto, compreso uno script che ha rubato le password di un utente. Sono stati anche in grado di guadagnare in persistenza, il che significa che potevano continuare a eseguire il codice dopo un riavvio.

Fortunatamente, la vulnerabilità si basa sull’installazione di un database dannoso su un dispositivo sbloccato. Quindi, finché non si permette a un hacker di accedere fisicamente al proprio iPhone sbloccato, si dovrebbe essere a posto.

Cavi dannosi

Sembra leggero un cavo Lightning, è in realtà uno strumento di prova di penetrazione su misura sviluppato dal ricercatore di sicurezza MG. Immagine via O.MG.

Da tempo si raccomanda di non collegare unità USB a caso al computer. Grazie a un recente sviluppo, probabilmente non dovreste nemmeno collegare cavi Lightning casuali al vostro computer.

Questo grazie al cavo O.MG, uno strumento di hacking specializzato sviluppato dal ricercatore di sicurezza MG e presentato quest’anno al Def Con.

Il cavo O.MG Cable appare e funziona esattamente come un tipico cavo Apple Lightning. Può caricare il vostro iPhone e può collegare il vostro dispositivo al vostro Mac o PC.

Ma all’interno dell’alloggiamento del cavo c’è in realtà un impianto proprietario che potrebbe consentire ad un aggressore l’accesso remoto al computer. Quando è collegato, un hacker potrebbe aprire il terminale ed eseguire comandi dannosi, tra le altre cose.

Per fortuna, i cavi sono attualmente solo fatti a mano e costano 200 dollari l’uno. Questo dovrebbe ridurre il rischio. Ma andando avanti, probabilmente vorrete evitare di collegare cavi Fulmine a caso al vostro Mac.

<