Come sappiamo in diversi paesi del mondo, tra i quali non c’è l’Italia, è uscito l’iPhone. La notizia che ci viene dall’America è che un consulente di sicurezza informatica ha utilizzato un programma per rompere le barriere di sicurezza del dispositivo e per eseguire tutte le possibili operazioni.
In particolare il programma utilizzato (dopo un opportuno exploit per ottenere i privilegi di root) è un software per misurare la sicurezza di un sistema che viene distribuito con il nome di Matasploit, mentre le operazioni che è possibile eseguire da remoto sono tutte quelle disponibile per il dispositivo mobile, proprio come se ce lo trovassimo davanti.
La tecnica per permettere tutto ciò è quella classica. Attraverso la navigazione su un sito contraffatto l’utente viene indotto a scaricare ed eseguire un programma che, sfruttando le vulnerabilità del sistema attaccato, riesce a prendere il possesso del dispositivo e garantisce all’eventuale cracker una porta di accesso a tutte le sue funzionalità.
In particolare attraverso questo exploit l’iPhone diventa una vera e propria “microspia” nel senso che è possibile ascoltare tutte le chiamate effettuate per mezzo del dispositivo infetto oppure, attraverso il microfono, tutti i dialoghi delle persone che in quel momento si trovano nelle sue vicinanze. Inoltre può rendere disponibili i file recentemente modificati, le email memorizzate e la cronologia del Web browser, naturalmente tutto da remoto.
Come precisazione è necessario dire che l’exploit ha utilizzato una vulnerabilità del sistema che ad oggi sembra essere stata risolta. Tuttavia a questa nota positiva aggiungiamone una negativa e diciamo che l’exploit potrebbe utilizzare altri meccanismi per arrivare al sistema bersaglio e che la tipologia dello stesso potrebbe non essere indirizzato ad un iPhone, ma ad un qualsiasi altro cellulare di nuova generazione che offre potenzialità analoghe.
I maggiori esperti di sicurezza e le più grandi aziende si aspettano un mercato molto fiorente nel mondo dei dispositivi mobili perché credono che essi rappresentino la nuova frontiera per virus, malware ed altro codice malizioso.
Maggiori approfondimenti sono disponibili alla fonte della notizia, su zdnet e nel blog metasploit.