Un blog di Paolo Attivissimo, giornalista informatico e cacciatore di bufale
Informativa privacy e cookie: Questo blog include cookie di terze parti. Non miei (dettagli)
Prossimi eventi pubblici – Sostegno a questo blog – Sci-Fi Universe
Cerca nel blog
2014/07/25
Apple spiega la “backdoor” di iOS che facilita la sorveglianza
Un ricercatore d'informatica forense, Jonathan Zdziarski, sostiene che nei dispositivi Apple che usano il sistema operativo iOS (iPhone, iPad, iPod touch) c'è una backdoor, ossia una via d'accesso che consente a un intruso di scavalcare le protezioni di sicurezza (password, PIN eccetera) a e accedere ai dati contenuti nel dispositivo nonostante siano cifrati.
La backdoor, secondo Zdiarski, funziona così: un dispositivo Apple può essere sincronizzato con un computer attraverso il pairing. In questo pairing vengono scambiate chiavi di cifratura e certificati che stabiliscono un canale di comunicazione cifrato (tunnel SSL) fra i dispositivi. Queste chiavi non vengono mai cancellate, tranne quando si ripristina il dispositivo. Un aggressore può quindi infettare il computer di una vittima, estrarne le chiavi di pairing, e poi collegarsi via WiFi al dispositivo iOS. Potrebbe, per esempio, creare una rete WiFi che ha lo stesso nome di quella usata dalla vittima, inducendo il dispositivo Apple a connettervisi automaticamente, e da lì trafugare tutti i dati contenuti nel dispositivo.
Apple ha risposto con un comunicato stampa, confermando l'accesso tramite pairing ma chiamandolo una “funzione diagnostica” necessaria per “sviluppatori, reparti informatici e Apple per la soluzione di problemi tecnici”; inoltre, sottolinea Apple, l'utente deve concedere fiducia al computer al quale si collega e i dati non vengono trasferiti senza il suo consenso (il pairing chiede all'utente un OK).
Zdziarski obietta che la quantità di dati resa accessibile tramite questa “funzione diagnostica” è assolutamente eccessiva: mail, Twitter, iCloud, tutti gli indirizzi della rubrica (comprese le voci cancellate), la cache, le geolocalizzazioni e l'intero album fotografico. C'è un servizio, com.apple.pcapd, che consente il monitoraggio senza fili di tutto il traffico di rete entrante e uscente dal dispositivo iOS. Zdziarski, fra l'altro, usa queste tecniche per sorvegliare i propri figli dotati di iPhone.
A distanza di qualche giorno, Apple ha pubblicato i dettagli tecnici di queste “funzioni diagnostiche”, ma Zdziarski continua a obiettare che i dati accessibili con questa tecnica non c'entrano nulla con la diagnosi dei problemi tecnici e che quest'accesso non dovrebbe essere possibile via Wi-Fi e non dovrebbe scavalcare la cifratura dei backup.
Fonti aggiuntive: Ars Technica.
La backdoor, secondo Zdiarski, funziona così: un dispositivo Apple può essere sincronizzato con un computer attraverso il pairing. In questo pairing vengono scambiate chiavi di cifratura e certificati che stabiliscono un canale di comunicazione cifrato (tunnel SSL) fra i dispositivi. Queste chiavi non vengono mai cancellate, tranne quando si ripristina il dispositivo. Un aggressore può quindi infettare il computer di una vittima, estrarne le chiavi di pairing, e poi collegarsi via WiFi al dispositivo iOS. Potrebbe, per esempio, creare una rete WiFi che ha lo stesso nome di quella usata dalla vittima, inducendo il dispositivo Apple a connettervisi automaticamente, e da lì trafugare tutti i dati contenuti nel dispositivo.
Apple ha risposto con un comunicato stampa, confermando l'accesso tramite pairing ma chiamandolo una “funzione diagnostica” necessaria per “sviluppatori, reparti informatici e Apple per la soluzione di problemi tecnici”; inoltre, sottolinea Apple, l'utente deve concedere fiducia al computer al quale si collega e i dati non vengono trasferiti senza il suo consenso (il pairing chiede all'utente un OK).
Zdziarski obietta che la quantità di dati resa accessibile tramite questa “funzione diagnostica” è assolutamente eccessiva: mail, Twitter, iCloud, tutti gli indirizzi della rubrica (comprese le voci cancellate), la cache, le geolocalizzazioni e l'intero album fotografico. C'è un servizio, com.apple.pcapd, che consente il monitoraggio senza fili di tutto il traffico di rete entrante e uscente dal dispositivo iOS. Zdziarski, fra l'altro, usa queste tecniche per sorvegliare i propri figli dotati di iPhone.
A distanza di qualche giorno, Apple ha pubblicato i dettagli tecnici di queste “funzioni diagnostiche”, ma Zdziarski continua a obiettare che i dati accessibili con questa tecnica non c'entrano nulla con la diagnosi dei problemi tecnici e che quest'accesso non dovrebbe essere possibile via Wi-Fi e non dovrebbe scavalcare la cifratura dei backup.
Fonti aggiuntive: Ars Technica.
Iscriviti a:
Commenti sul post (Atom)
Nessun commento:
Posta un commento