banner

Blog

Sep 13, 2023

La 'falsa modalità aereo' inganna l'utente iPhone, mentre l'aggressore resta online

Logo Jamf

Le minacce alla sicurezza possono emergere in qualsiasi momento, anche su iPhone, e ora Jamf Threat Labs ha dimostrato che anche se pensi che la modalità aereo sia attiva, potresti essere ingannato.

Al momento della pubblicazione, questo particolare attacco non è stato dimostrato nel mondo reale. Tuttavia, la tecnica di manomissione mobile è sufficientemente avanzata da non essere rilevata, nella maggior parte degli scenari per gli utenti di tutti i giorni.

Passare inosservati è il punto centrale della "Fake Airplane Mode", come spiegato in dettaglio da Jami Threat Labs. L'idea è che un utente malintenzionato possa far sembrare che l'iPhone di un utente abbia la modalità aereo attivata, disconnettendolo di fatto dal Wi-Fi e dalle reti cellulari.

In realtà, però, questo particolare attacco significa che la modalità aereo non è attivata, anche se disconnette la connettività Internet a tutto tranne che all'app specificata dall'aggressore. Questo exploit fa sì che l'aggressore possa mantenere la connessione con l'iPhone preferito, anche se l'utente crede di essere offline.

L'intero processo si basa sia su SpringBoard che su CommCenter, con il primo che gestisce gli elementi dell'interfaccia utente e il secondo che gestisce la connettività di rete. Allo stesso tempo, Jamf Threat Labs ha dovuto trovare un modo per manipolare i popup che normalmente avvisano l'utente di ciò che sta accadendo sul proprio dispositivo.

Gli elementi dell'interfaccia utente qui sono ciò che realmente vende l'attacco, con l'attenzione ai dettagli. Proprio come iOS è progettato per fare, dopo aver attivato la modalità aereo falso, l'icona del cellulare si oscura.

Il rapporto completo di Jamf Threat Labs descrive in dettaglio il codice utilizzato per passare da un passaggio a quello successivo, per quanto riguarda la modalità Fake Airplane. Ma la ricerca condotta da Hu Ke e Nir Avraham rileva che l’aggressore deve innanzitutto eseguire una serie di exploit dopo essere riuscito a sfuggire al rilevamento.

Inoltre, il documento non delinea in che modo un utente malintenzionato potrebbe mettere in atto gli exploit, né se può farlo in modalità wireless o se ha bisogno dell'accesso fisico al dispositivo che intende attaccare.

Il documento delinea principalmente due elementi molto importanti: che è relativamente semplice non solo falsificare la modalità aereo a livello di sistema, ma far sembrare che non ci sia nulla di sbagliato a livello di interfaccia utente.

Non è chiaro se questo sia stato segnalato ad Apple.

Come accennato in precedenza, non viene delineato in modo specifico il modo in cui un utente malintenzionato potrebbe effettivamente istigare gli exploit necessari per avviare la modalità aereo falso. Detto questo, le regole generali per mantenere i tuoi dati al sicuro mentre sei nel mondo rimangono vere anche qui.

Ciò significa che gli utenti iPhone dovrebbero rimanere vigili sugli hotspot Wi-Fi a cui si connettono e non dovrebbero mai consentire a un estraneo di accedere al proprio dispositivo, soprattutto per un periodo di tempo non prolungato.

In una nota correlata, soprattutto quando si tratta di pop-up su un iPhone, un ricercatore che camminava nella sala conferenze al Def Con 2023 ha mostrato quanto sia facile utilizzare Bluetooth Low Energy per falsificare un dispositivo Apple. Ciò può portare un utente malintenzionato a chiedere al proprietario di un iPhone di inserire la propria password quando meno se lo aspetta.

Nel corso di un decennio e di alcuni cambiamenti, Evan ha trattato tutti i tipi di argomenti per una varietà di pubblicazioni diverse. È entrato a far parte di AppleInsider nel 2023.

CONDIVIDERE