Questo articolo è stato pubblicato da questo sito
Tutti conosciamo l’app “Dov’è”, lo strumento di Apple che aiuta gli utenti a localizzare i dispositivi rubati o smarriti grazie all’invio di segnali Bluetooth che vengono rilevati dagli altri dispositivi presenti nelle vicinanze, e poi inoltrati ai loro proprietari. Quello che non tutti sappiamo, invece, è che l’applicazione può essere segretamente utilizzata dai malintenzionati per entrare in possesso delle nostre informazioni personali. Eppure, la possibilità di abusare della funzione di Apple per trasmettere non solo la posizione di un dispositivo, ma anche i dati sensibili del suo proprietario, è stata scoperta per la prima volta nella primavera 2021 dai ricercatori di Positive Security Fabian Bräunlein.
A confermarlo è stato il portale Heise, che per l’occasione ha creato un dispositivo hardware di prova per mettere in luce il pericolo che l’app di Apple poteva rappresentare per gli utenti. Installando un keylogger – ossia un sistema in grado di registrare i tasti digitati da un utente – con un trasmettitore Bluetooth ESP32 su una tastiera usb, i ricercatori sono riusciti a dimostrare che, sfruttando il sistema di localizzazione alla base dell’applicazione “Dov’è”, un malintenzionato può accedere da remoto a tutte le informazioni digitate sulla tastiera modificata. Se vi state domandando come è possibile, ecco a voi la risposta: inserendo un dispositivo esterno come la tastiera usb all’interno della rete “Dov’è” di Apple, i criminali hanno la possibilità di trasferire dati via bluetooth attraverso la rete stessa, fino a farli arrivare al computer che li raccoglie – come potete vedere nell’immagine qui sotto. La vulnerabilità dell’applicazione, quindi, viene sfruttata all’interno di un sistema di attacco ben più ampio, che poggia sul trasferimento di dati via bluetooth, particolarmente difficile da rilevare.
C’è una sola pecca in tutto questo sistema ben organizzato ai danni degli utenti: la velocità di trasmissione dei dati tra il dispositivo attaccato e il sistema dei criminali può variare tra i 7 e i 26 secondi per carattere, il che significa che è piuttosto lento. A volte possono volerci addirittura giorni per riuscire a trasferire tutti i dati di un dispositivo a un altro ma, considerando che l’obiettivo finale dei malintenzionati è quello di accedere alle informazioni private degli utenti, non c’è da stupirsi che non ci sia un limite di tempo entro cui portare a termine questa “missione”. Al di là di questo, quello su cui è davvero interessante riflettere è che gli utenti che hanno visto colpire i propri dispositivi non si sono mai accorti di nulla. E questo rappresenta un problema enorme per Apple.