Aggiornamenti recenti Giugno 16th, 2025 5:26 PM
Apr 19, 2018 Marco Schiaffino News, RSS, Vulnerabilità 1
Chiariamolo subito: la nuova vulnerabilità in iOS non è esattamente un’emergenza. Per sfruttarla, infatti, un pirata informatico deve darsi un bel po’ da fare e sfruttare (per lo meno) tecniche di ingegneria sociale piuttosto elaborate.
Detto questo, il fatto che il sistema di sincronizzazione tra iOS e iTunes lasci aperta la strada per possibili attacchi, è sicuramente è una notizia.
Nel dettaglio, la vulnerabilità (battezzata con il nome di trustjacking) è stata individuata dai ricercatori Symantec e fa leva sul sistema di sincronizzazione tra i dispositivi mobili Apple e il software iTunes tramite collegamento Wi-Fi, che normalmente avviene tramite cavo, ma può essere effettuato anche attraverso una connessione wireless.
In questo secondo caso, all’utente viene chiesto di accreditare il computer con cui ci si collega. Il problema è che, dopo questo primo collegamento, il computer può interagire con il dispositivo liberamente, senza che sia visualizzata alcuna successiva comunicazione al proprietario del dispositivo.
Il punto di partenza (e da qui si riduce notevolmente la pericolosità della vulnerabilità) è che la potenziale vittima acconsenta per un motivo o per l’altro a sincronizzarsi con il software iTunes presente sul computer di qualcun altro.
L’attacco consentirebbe di catturare uno streaming video di tutto ciò che viene visualizzato sullo schermo consentendo così di sottrarre, per esempio, le credenziali di accesso ai servizi Internet.
Il problema è che, da questo momento, il computer può interagire con il dispositivo liberamente, accedendo a SMS, foto e altre informazioni riservate senza che il legittimo proprietario possa accorgersene.
Quali sono i rischi che qualcuno rimanga vittima di un simile attacco? Pochi, si direbbe. Per farlo l’eventuale pirata informatico dovrebbe in ogni caso convincere il suo bersaglio ad acconsentire alla connessione con il suo computer.
Qualcosa molto difficile da fare attraverso tecniche di phishing o altri trucchetti online, ma che possono risultare molto più abbordabili quando l’attaccante sta portando un attacco mirato (pensiamo ad azioni dei servizi segreti) e magari abbia trovato il modo di avere accesso fisico al dispositivo o abbia instaurato un rapporto di fiducia con la vittima.
I ricercatori Symantec, per la verità, descrivono uno scenario in cui le possibilità di successo sono maggiori: quello in cui qualcuno utilizzi un collegamento pubblico (nel report si fa l’esempio di una postazione per la ricarica delle batterie del cellulare) che richieda l’autorizzazione al collegamento. Siamo comunque sempre nell’ambito di una sceneggiatura da film di spionaggio.
Vero è che le conseguenze di un attacco andato a buon fine possono essere devastanti. Come spiega Roy Iarchy nel suo report, il collegamento permette non solo di leggere informazioni riservate, ma anche di sostituire le applicazioni installate sul dispositivo con versioni infette.
Con tutta la buona volontà, però, è improbabile che il rischio di questo tipo di attacco possa togliere il sonno agli utenti Apple.
Mar 12, 2025 0
Feb 28, 2025 0
Feb 11, 2025 0
Gen 13, 2025 0
Giu 16, 2025 0
Giu 13, 2025 0
Giu 12, 2025 0
Giu 11, 2025 0
Giu 09, 2025 0
La cybersecurity sta acquisendo sempre più importanza tra...Mag 30, 2025 0
Nel 2024, le piccole e medie imprese, spesso considerate il...Mag 27, 2025 0
MATLAB ha smesso di funzionare per quasi una settimana e...Mag 27, 2025 0
Nel corso del “TRU Security Day 2025” di...Mag 26, 2025 0
I ricercatori di Akamai hanno individuato di recente...Gen 29, 2025 0
Con l’avvento dell’IA generativa...Ott 09, 2024 0
Negli ultimi anni sempre più aziende stanno sottoscrivendo...Ott 02, 2024 0
Grazie al machine learning, il Global Research and Analysis...Set 30, 2024 0
Il 2024 è l’anno delle nuove normative di sicurezza:...Mag 21, 2024 0
Una delle sfide principali delle aziende distribuite sul...Giu 16, 2025 0
I ricercatori di Trend Micro hanno individuato Anubis, un...Giu 13, 2025 0
Nel gennaio 2025, i ricercatori di Aim Labs hanno...Giu 12, 2025 0
Le reti air-gapped, ovvero fisicamente separate da Internet...Giu 11, 2025 0
Nell’aggiornamento di sicurezza di giugno Microsoft...Giu 10, 2025 0
Di recente Google ha agito su un bug che consentiva...
One thought on “Vulnerabilità iOS: la sincronizzazione con iTunes apre ai pirati”