Il futuro della sicurezza sugli smartphone?

Intervista con Charlie Miller sulla sicurezza degli Smartphone.

Avatar di Tom's Hardware

a cura di Tom's Hardware

Il futuro della sicurezza sugli smartphone?

TH: Cosa significa tutto ciò per il futuro della sicurezza sugli smartphone? Abbiamo affermato tante volte che Mac OS X non è sicuro, ma gode di una pressoché totale assenza di minacce. Attaccare i Mac non era economicamente interessante, ed Apple dovrebbe raggiungere il 16,6% del mercato per cambiare questa situazione. È anche vero però che i Mac sono usati in ambienti molto delicati, come la Casa Bianca o Google, quindi la protezione di questa piattaforma dovrebbe essere una priorità.

Con l'iPhone crediamo che sia anche peggio. Se posso entrare in un iPhone posso anche accedere alle informazioni personali del proprietario: numero di telefono, email, quale banca usa (basta vedere quale applicazione è installata), cronologia di navigazione, lista di contatti e chissà cos'altro. Ed è probabile che molti codici di accesso (PIN) non siano personalizzati, quindi basta inserire i valori predefiniti per accedere ad altre informazioni sensibili…

Anche la vostra lista contatti potrebbe essere a rischio

Charlie: Mi interrogano di continuo sulla sicurezza degli smartphone. Nella storia della sicurezza dell'iPhone, da quando uscì la seconda versione nel 2008, c'è stato solo un exploit pubblico contro questo smartphone. Si tratta dell'attacco via SMS che ho presentato io l'anno scorso alla BlackHat, e che non è mai stato distribuito o visto in circolazione. L'iPhone quindi è teoricamente vulnerabile, ma finora non si sono visti attacchi. In effetti credevo che l'iPhone fosse al sicuro da ogni rischio, perché sarebbe stato troppo difficile trovare un bug in Safari, attaccare usando la ROP, scalare i privilegi o disabilitare la verifica del codice. La vulnerabilità sfruttata da jailbreakme.com però mi ha fatto cambiare idea, e ora capisco che l'iPhone è vulnerabile.

TH: Cosa dovrebbero aspettarsi gli utenti da Apple quando si parla di risolvere falle. Stiamo parlando di un grosso sforzo, o solo di cambiare qualche riga di codice?

Charlie: Difetti come questo dovrebbero essere risolti in fretta, diciamo entro due settimane. Apple sarà molto motivata a farlo, non tanto per le implicazioni di sicurezza, quanto per il fatto che non apprezzano il Jailbreak. La soluzione dovrebbe essere semplice, e anche i test sono limitati, visto che le configurazioni hardware sono pochissime.

Nota: in effetti con l'aggiornamento a iOS 4.1 il sito jailbreakme.com non funziona. Si attende tuttavia un nuovo Jailbreak a breve.

Greenpois0n, uno dei Jailbreak per iOS 4.1

TH: Apple parla sempre dei rischi di sicurezza correlati al Jaibreak. Per chiarire bisogna dire che sono le stesse vulnerabilità del sistema a permettere l'esecuzione di codice non certificato. Falle sempre presenti, Jailbreak o no, giusto?

Charlie: Sì, il jailbreaking non indebolisce la sicurezza del dispositivo aggirandone le protezioni (certificazione del codice, esecuzione delle applicazioni con privilegi utente, sandbox, eccetera). In questo caso l'exploit funziona su telefoni con impostazioni predefinite e aggiornati. È la prima volta che vediamo un exploit in remoto come questo (ricordiamo che basta collegarsi a una pagina web con il telefono). In passato questi attacchi erano possibili solo su iPhone jailbreccati (Worm per iPhone mostra un divo del passato), ma oggi è possibile con ogni telefono non aggiornato.

TH: Prima di quello c'era stato l'exploit TIFF, che permetteva di penetrare negli iPhone di prima generazione, giusto? Era lo stesso tipo di problema?

Charlie: L'exploit TIFF era anch'esso basato sull'esecuzione di codice remoto in MobileSafari. La differenza è che allora, ai tempi di iOS 1 (era il 2007), l'architettura di sicurezza dell'iPhone era molto immatura. MobileSafari era infatti eseguito in root, non con privilegi utente, e senza sandbox. Quindi non c'era bisogno di un secondo passaggio: bastava una vulnerabilità su codice remoto per ottenere privilegi totali sul telefono. Questo esempio rende palese i passi avanti che sono stati fatti in quest'ambito.

Anche i Mac sono vulnerabili?

TH: Il codice di iOS e quello di MacOS hanno alcuni elementi in comune. Naturalmente ci sono anche delle differenze rilevanti, ma è possibile che queste vulnerabilità di iPhone e iPad siano presenti anche sui Mac?

Charlie: Immagino di sì, anche io sto investigando.