bug_bypass_code

Apple ha rilasciato da pochi giorni il nuovo iOS 12.1 con relativi miglioramenti, correzioni e ottimizzazioni. Certo è che qualcuno meno entusiasta non smetterebbe di perlustrare gli angoli e le nicchie alla ricerca di qualche difetto nel capitolo sulla sicurezza.

E’ quello che ha fatto Jose Rodriguez, un ricercatore spagnolo in materia di sicurezza, è stato in grado di trovare un bug e bypassare il codice di sicurezza dell’iPhone. Per dimostrare l’esistenza del bug, Rodriguez ha condiviso un video che mostra come si sviluppa il tutto. Sembra fondamentalmente più semplice da eseguire rispetto alle scoperte precedenti. Anche se si tratta di un’operazione con alcuni passaggi meccanizzati.

 

Il problema è nel nuovo gruppo di FaceTime

Una delle nuove funzionalità di iOS 12.1 è quella di essere in grado di effettuare chiamate FaceTime in un gruppo, fino a un massimo di 32 persone. Tuttavia, secondo il video, la nuova funzionalità potrebbe aver aperto una falla di sicurezza proprio qui.

bug_bypass_code

 

Come funziona il nuovo bug Passcode Bypass?

A differenza dei precedenti bug di Passcode Bypass, il nuovo metodo funziona anche senza la funzionalità di screen reader Siri o VoiceOver abilitata su un iPhone di destinazione e, come vedremo, è a dir poco straordinaria.

I passaggi eseguiti sono i seguenti:

1 – Chiamare il numero di telefono dell’iPhone che si vuole attaccare (se non si conosce il numero di telefono, chiedere a Siri “chi sono io”.

2 – Una volta effettuata la chiamata, avviare la videochiamata “FaceTime” sullo stesso schermo.

3 – Ora andare nel menu in basso a destra e selezionare “Aggiungi contatto”.

4 – Premere l’icona più (+) per accedere all’elenco completo dei contatti dell’iPhone di destinazione e toccare Touch 3D su ciascun contatto per visualizzare ulteriori informazioni.

Con un iPhone bloccato dal codice con l’ultimo iOS rilasciato, l’utente riceve una telefonata o chiede a Siri di fare una telefonata e, quando si cambia la chiamata verso FaceTime, l’utente potrebbe accedere all’elenco dei contatti aggiungendo più persone al gruppo FaceTime e, utilizzando il 3D Touch su ciascun contatto, può visualizzare ulteriori informazioni su quel contatto“, ha dichiarato Rodriguez.

 

Funziona solo con gli iPhone

Inoltre, va notato che dal momento che l’attacco utilizza FaceTime di Apple, l’hacking funziona solo se i dispositivi coinvolti nel processo sono iPhone. Il nuovo metodo di esclusione del passcode sembra funzionare su tutti gli attuali modelli di iPhone, inclusi i dispositivi iPhone X e XS, con l’ultima versione del sistema operativo mobile di Apple, iOS 12.1.

Poiché non esiste una soluzione alternativa per risolvere temporaneamente il problema, gli utenti possono semplicemente attendere che Apple emetta un aggiornamento software per risolvere il nuovo bug di bypass del passcode il più rapidamente possibile.

Questo ricercatore ha già scoperto diversi bug in iOS, diversi attacchi che utilizzano questo tipo di metodo che elude il requisito della password di accesso ai contenuti di iPhone. Recentemente, nella versione 12.0.1, ho scoperto come sfruttare lo screen reader, disponibile nell’accessibilità di iOS che utilizza Siri e VoiceOver, riuscendo a superare le difese del suo dispositivo. Naturalmente queste sono tecniche che consentono agli aggressori di accedere a dati privati, come ad esempio i contatti.

Apple dovrebbe ora, e come è tradizione, avviare un aggiornamento per iOS 12.1.

https://youtu.be/ojigFgwrtKs