IT Pro

SideStepper, la vulnerabilità con cui bucare l’iPhone

I ricercatori del team mobile di Check Point Software Technology hanno identificato una vulnerabilità all'interno del sistema operativo di Apple che può consentire a un malintenzionato di "entrare" in un iPhone o un iPad e di installarvi app malevole, proprio sfruttando i sistemi che dovrebbero invece impedire questo tipo di violazioni.

SideStepper, come è stata chiamata la vulnerabilità, sfrutta infatti le soluzioni di mobile device management (MDM) e i loro privilegi di accesso.

Al momento in cui scriviamo (mentre al Black Hat Asia 2016 a Singapore vengono illustrati i dettagli di SideStepper, i ricercatori di Check Point non hanno rilevato ancora alcuna attività sospetta che utilizza questa vulnerabilità, ci rassicura Michael Shaulov, Head of Mobility di Check Point, che pure non è al corrente delle eventuali contromisure prese da Apple.

team photo michael
Michael Shaulov

La vulnerabilità è piuttosto grave, perché consente, come ci spiega sempre Shaulov, di realizzare un attacco quasi completamento automatizzato. Tale attacco, infatti, dopo una "consueta" azione di phishing (che tipicamente richiede di "personalizzare" una mail per indurre un utente ingenuo a cliccare su un link), i malcapitati che avranno abboccato consegnano praticamente le chiavi dell'iPhone all'attacker. Il link malevolo, infatti, porta l'utente a installare un profilo di configurazione con cui è possibile attivare un attacco man-in-the-middle, ponendosi tra il dispositivo e il sistema MDM.

L'ultima fase dell'attacco sfrutterà tecniche di hijacking o l'imitazione dei comandi MDM per arrivare a gestire il dispositivo, potendo anche installarvi malware.iphone

A parte la fase di phishing, che in genere deve essere accurata per far cadere in inganno l'utente, il resto dell'attacco può essere facilmente automatizzato, evidenzia Maulov, consentendo anche di sferrare attacchi su larga scala.

Senza un sistema di prevenzione delle minacce mobile installato sul dispositivo iOS è difficile che un utente possa sospettare un attacco, trovandosi probabilmente a seguire comandi abituali.