Un miliardo di smartphone a rischio per un ”errore” in un chip

Un attacco autoreplicante capace di minacciare un miliardo di smartphone in maniera completamente automatica, senza alcuna interazione. E’ il proof-of-concept realizzato da Nitay Artenstein, ricercatore di sicurezza di Exodus Intelligence, che in occasione della Black Hat di Las Vegas ha illustrato un bug che affligge la famiglia di chipset wifi Broadcom BCM43xx e che interessa dispositivi Android e iOS.

“Questa ricerca è un tentativo di dimostrare come può apparire un attacco sfruttando un bug del genere. Broadpwn – Artenstein ha battezzato così il bug – è un attacco che permette esecuzione di codice da remoto sul processore principale in iOs e Android. Si basa su una falla 0-day insolitamente potente che ci ha permesso di realizzare un remote exploit completamente funzionante” ha spiegato il ricercatore.

L’attacco confezionato da Artenstein prevede la trasmissione, tramite WiFi, di pacchetti appositamente confezionati e contenenti richieste di connessione ai dispositivi presenti nelle vicinanze. Quando uno di questi pacchetti viene ricevuto da un dispositivo che fa uso di un chipset della famiglia BCM43xx, va a riscrivere il firmware che controlla il chip. Quest’ultimo a sua volta può inviare gli stessi pacchetti dannosi ad altri dispositivi vulnerabili dando luogo ad una possibile reazione ad effetto domino. E’ bene specificare fin da subito che la vulnerabilità non è ora più sfruttabile, in quanto Artenstein ha già comunicato lo scorso mese quanto ha potuto scoprire sia a Google, sia ad Apple che hanno emesso le patch correttive. Tuttavia nei mesi precedenti almeno 1 miliardo di dispositivi avrebbero potuto esere vulnerabili all’attacco.

A differenza di quanto ormai normalmente avviene nei sistemi operativi e nelle app, che integrano protezioni di sicurezza come Address Space Layout Randomization e Data Execution Prevention, i chip Broadcomp che Artenstain ha messo sul banco di prova non sono protetti da questo genere di contromisure. In altri termini il ricercatore ha potuto sapere con precisione in quale parte della memoria del chip sarebbe stato caricato il codice dannoso, così da assicurare la sua esecuzione. Artenstein ha inoltre individuato una falla tra varie versioni del firmware del chipset che consente al suo codice di funzionare in maniera universale invece di dover essere personalizzato su misura per ciascuna versione di firmware. E la pericolosità dell’attacco è inoltre dovuta al fatto che i bersagli non devono collegarsi ad alcuna rete WiFi specifica, ma è sufficiente che abbiano il WiFi acceso per poter essere compromessi.

Artenstein ha messo alla prova vari smartphone, tra i quali tutti gli iPhone dal 5 in poi, i Google Nexus 5, 6, 6X e 6P, i Samsung Note 3 e i Samsung Galaxy dall’S3 all’S8. La vulnerabilità non dovrebbe interessare sistemi desktop e notebook dal momento che i chip WiFi in questi dispositivi hanno un accesso più limitato alle funzionalità di rete del sistema. E’ comunque bene osservare che hacker criminali con intenzioni precise potrebbero aver già sviluppato in passato exploit anche più dannosi del proof-of-concept architettato dal ricercatore di sicurezza. (fonte)

You may also like...