Il motto apple: “quello che succede sul tuo iphone, rimane sul tuo iphone.” è assulutamente falso.
Una ricerca di Hexway lo dimostra.

I ricercatori della società di sicurezza Hexway hanno rilasciato un analisi riguardo un problema di sicurezza individuato nel protocollo Apple AWDL.
AWDL è il protocollo utilizzato dai dispositivi Apple per condividere i dati tra più dispositivi tramite AirDrop.

La vulnerabilità riscontrata dai ricercatori consente di effettuare la profilazione di un dispositivo Apple target tramite la raccolta di alcuni dati inviati di default dai dispositivi tramite Bluetooth o Wi-Fi.
Apple non ha rilasciato alcuna soluzione al problema.
Al momento risultano impattati la maggior parte dei dispositivi Apple, compresi tutti i modelli di Iphone, Ipad e Apple Watch dotati di una versione di IOS superiore o uguale a IOS 10.3.1.
Sono potenzialmente vulnerabili anche i dispositivi MacBook e AirPods.

i dispositivi Apple elencati in precedenza, in caso fosse attivato il bluetooth, invieranno continuamente pacchetti di grosse dimensioni tramite il protocollo BLE (Bluetooth Low Energy),
progettato per applicazioni a basso consumo per dispositivi wireless entro un raggio d’azione ridotto.

Intercettando questi pacchetti è possibile ottenere lo stato del dispositivo, lo stato del Wi-Fi, la disponibilità del buffer, la versione del sistema operativo e sopratutto un hash SHA256 da cui è possibile risalire ai dati personali dell’utente come numero di telefono, ID Apple e indirizzo email.

Qui un video dimostrativo dell’attacco in azione:

Per la tua privacy YouTube necessita di una tua approvazione prima di essere caricato.
Ho letto la Privacy Policy ed accetto

 

I ricercatori hanno anche dimostrato come sia possibile inviare richieste BLE opportunamente modificate con l’obbiettivo di falsificare il dispositivo come se fosse un altro dispositivo Apple, ad esempio il dispositivo di un altro utente.
Tramite questa tecnica i ricercatori sono riusciti ad ottenere la password del Wi-fi condivisa tramite AirDrop ma destinata ad un altro dispositivo.

Qui un secondo video dimostrativo:

Per la tua privacy YouTube necessita di una tua approvazione prima di essere caricato.

Ho letto la Privacy Policy ed accetto

 

L’attacco dimostra come basti un pc dotato di bluetooth e un luogo trafficato per riuscire ad ottenere moltissime informazioni sugli utenti nelle vicinanze.

Attualmente l’unico modo per proteggersi da questa tipologia d’attacco è mantenere il Bluetooth disattivato.

Tutti gli script utilizzati per l’attacco sono disponibili all’indirizzo:

Link Script

 

Fonte:  https://hexway.io/blog/apple-bleee

Scritto da : Mattia Vicenzi

Condividi :