Categorie
Sicurezza Informatica

“Trova il mio iPhone” di Apple a rischio per la sicurezza

Tempo di lettura: 2 minuti. La rete “Trova il mio” di Apple può essere usata per inviare dati di keylogger, un rischio per la sicurezza non da sottovalutare.

Tempo di lettura: 2 minuti.

La rete “Trova il mio iphone” di Apple, pensata per aiutare gli utenti a localizzare dispositivi perduti o smarriti, può essere sfruttata per trasmettere in segreto informazioni sensibili catturate da keylogger installati nelle tastiere. Questo servizio, che utilizza dati GPS e Bluetooth raccolti da milioni di dispositivi Apple in tutto il mondo, permette di rintracciare dispositivi segnalati come perduti o rubati, anche quando sono offline.

Abuso della rete “Trova il mio iPhone” per dati arbitrari

Un rischio meno noto è l’uso improprio della rete “Trova il mio iPhone” per inviare dati arbitrari, oltre alla semplice localizzazione dei dispositivi. I ricercatori di Positive Security, guidati da Fabian Bräunlein, hanno scoperto la possibilità di abuso oltre due anni fa, e hanno persino pubblicato su GitHub una loro implementazione, chiamata “Send My”. Questa applicazione consente di caricare dati arbitrari sulla rete “Trova il mio” di Apple e recuperarli da qualsiasi dispositivo connesso a Internet nel mondo.

Il keylogger e la trasmissione Bluetooth

Per dimostrare il rischio, i ricercatori hanno creato un dispositivo hardware di prova, integrando un keylogger con un trasmettitore Bluetooth ESP32 in una tastiera USB. Hanno mostrato che è possibile trasmettere password e altri dati sensibili digitati sulla tastiera attraverso la rete “Trova il mio” via Bluetooth. La trasmissione Bluetooth è molto più discreta rispetto ai keylogger WLAN o ai dispositivi Raspberry Pi, che possono essere facilmente rilevati in ambienti ben sorvegliati.

Costi e efficienza del sistema di sottrazione dati

Il sistema di sottrazione dati, che utilizza una versione Bluetooth del keylogger “EvilCrow” e una tastiera USB standard, ha un costo totale di circa 50 dollari. L’attacco dimostrativo ha raggiunto un tasso di trasmissione di 26 caratteri al secondo e un tasso di ricezione di 7 caratteri al secondo, con una latenza che varia da 1 a 60 minuti a seconda della presenza di dispositivi Apple nel raggio del keylogger.

Protezioni anti-tracking di Apple e rischi nascosti

La parte più insidiosa è che le protezioni anti-tracking di Apple, che notificano agli utenti la possibilità che gli AirTag li stiano tracciando, non vengono attivate dal keylogger stazionario all’interno della tastiera, rendendo il dispositivo nascosto e difficilmente individuabile.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version