in

Cosa succede quando colleghi il tuo iphone con un dock sconosciuto

innovaizone

Pochi giorni fa si è conclusa a Parigi Hackito Ergo Sum, una conferenza di sicurezza informatica, pensata e gestita dai tipi dell’associazione hacker Tmplab. Tanti gli interventi interessanti, come sempre in questi casi. Ad un certo punto però, il terzo giorno, sale sul palco un relatore abbastanza giovane, un po’ timido, e dice una cosa che mi lascia basito. Capisco dove vuole andare a parare, sorrido, appoggio il notebook, smetto di fare altro e seguo con attenzione l’inizio del suo intervento.

Sapete, oramai un po’ ovunque si trovano questi iDevices, dagli accessori per auto sino alle stazioni gratuite di ricarica ed alle stanze di hotel. Io sono un po’ paranoico, e mi sono messo a pensare.”

Stiamo parlando dei dispositivi in questa foto:

Ora, ricordate l’ultima volta che avete collegato il vostro iPhone (o iPAD, o iPod) alla torretta di ricarica dell’aeroporto o della fiera dove vi trovavate proprio quando il vostro dispositivo era “a terra”? Oppure la bella sensazione provata entrando nella stanza di quell’hotel abbastanza lussuoso, quando avete collegato il vostro iPhone e lanciato la vostra playlist?

Quel giovane ricercatore è francese, si chiama Mathieu Renard e lavora in una nota società di sicurezza informatica del suo Paese.

Come lui stesso dice, di giorno si occupa di penetration test (verifiche di sicurezza) e ricopre il ruolo di team leader, ma di notte fa il security researcher: pensa, smanetta, prova, testa, programma.

Mathieu, per alcuni mesi, ha studiato il funzionamento di questi dispositivi, comprandone un po’ (ovviamente usati) su E-bay, per poi sperimentare sull’iPhone della sua fidanzata, e sul suo, i risultati della sua ricerca.

Ricerca che parte da un semplicissimo assunto, di cui spesso ci dimentichiamo: quel cavetto bianco che entra nel nostro iPhone/iPAD/iPod e dall’altra parte ha un’interfaccia USB non è un semplice “cavo elettrico”: è un cavo dati: è stato progettato per farci passare i dati. Il backup della nostra rubrica e delle nostre fotografie, la navigazione internet tra laptop e smartphone, segnali e bit insomma, non semplice “corrente elettrica”.

Di questo, però, (quasi) tutti i possessori di dispositivi con la mela (ma anche quelli con Android, o BlackBerry) se ne dimenticano e “pluggano” spassionatamente i loro dispositivi ovunque vi sia, appunto, un plug.

Alcuni mesi fa, parlando con l’amico Carlo De Micheli, avevamo avuto una evil idea abbastanza simile a quella di Mathieu, ma non il tempo per svilupparla. Il bello di noi hacker, stando almeno a quanto molti dicono, è che “we are all alike”, siamo tutti uguali. Questo è un bene, perché ha fatto sì che l’idea mia e di Carlo, non portata avanti se non per alcuni neuroni davanti ad una bottiglia di vino a cena, venisse portata avanti da qualcun altro: il timido ed insospettabile Mathieu.

Ma cos’ha dunque detto Mathieu nella sua presentazione e nelle sue cinquantaquattro slide che hanno impressionato anche i partecipanti più scafati tra il pubblico? Dopo aver illustrato i vari metodi grazie ai quali i nostri iDevices si “pluggano” (servizi iTunes e “AFC”/Apple File Connection), Mathieu s’è messo a fare reverse engineering di qualche accessorio, tipo la dockstation con la radiosveglia, che appunto troviamo in moltissimi hotel di un certo livello (e che la maggior parte dei lettori proprietari di un prodotto Apple quasi sicuramente possiede a casa).

Orbene, Mathieu ha voluto scrivere un software e modificare lato hardware una di queste radiosveglie, con l’obiettivo finale di poter ricevere – ed inviare – ai vari dispositivi di casa Apple:- (tutti gli) SMS inviati e ricevuti- Registro chiamate- I dati delle applicazioni installate- Le preferenze e configurazioni dell’apparecchio ed i dati presenti (le credenziali di accesso, per capirci)

Per fare questo si è dovuto impegnare non poco, dato che lo scatolotto della radiosveglia ha un Kbyte di onchip data flash e 32Kbytes di ROM interna. Insomma, per bravi che siamo noi hacker, i miracoli non li riusciamo (ancora) a fare.

Ecco allora come, con un minimo investimento in hardware e tanto tanto hardware hacking nel suo tempo libero, Mathieu è riuscito a fare la “weaponization” di una mela-radiosveglia.

Non contento, alla fine è andato ancora oltre: in una versione successiva del suo malicious firmware che ha chiamato “iPown 2.0”, ha addirittura automatizzato il Jailbreak dell’iPhone. Il tutto avviene silenziosamente, dalla solita radiosveglia, proprio mentre noi dormiamo e stiamo facendo (si spera) dolci sogni, mentre un attacker ci sta pownando il telefono da un’altra stanza dell’hotel nel quale ci troviamo o dall’altra parte del mondo!

La squisita ora di esposizione del relatore è stata condita con ben due “live demo”, al termine delle quali Mathieu ha ricevuto i – meritatissimi – applausi.

Il sottoscritto era lì, seduto in prima fila, e pensava con terrore a quanti Onorevoli e quanti Senatori, quanti Amministratori Delegati, quante persone con responsabilità (e dati) di un certo tipo, hanno un mela-dispositivo e sono colti dalla “sindrome della batteria scarica”. A quanti di loro cifrano (che vuole dire?) i dati sensibili che hanno sugli smartphone, dal codice del Bancomat al numero e CVV della loro carta di credito. A quanti hanno nella cache del Safari gli utenti e le password di tanti siti web, dall’account PostePay in poi. Alle fotografie ed ai filmati. A tutta la loro privacy che, di colpo, non c’è più. Ho pensato alle mogli curiose, ai competitor aziendali, allo spionaggio industriale, agli investigatori privati, sino ad arrivare agli State-Sponsored Attacks.

E penso che sia bene ci siano persone curiose come Mathieu, con del tempo libero da dedicare a ricerche di questo tipo.

Ethical hacking di un certo livello, con due conclusioni che meritano la chiusura di questo articolo ed il virgolettato-centrato:

“When things get up close and personal, the rule is always better safe than sorry”e “Don’t connect your device to an untrusted dock station”.

Originariamente pubblicato su chefuturo.it

Lascia un commento

Il tuo indirizzo email non sarà pubblicato.

What do you think?

Scritto da chef

innovaizone

Segnatevi questa parola: omnicanale. E’ la chiave del successo

innovaizone

Dall’autorità alla missione condivisa: come cambia la leadership