Grazie al rigoroso processo di approvazione del software di Apple, i dispositivi iOS sono generalmente considerati tra i più sicuri. Ma potresti voler stare attento a dove li colleghi per la ricarica. I ricercatori del Georgia Institute of Technology hanno sviluppato un caricabatterie modificato in grado di installare malware su qualsiasi dispositivo con l'ultimo sistema operativo iOS di Apple.
Il prototipo di caricabatterie, che è stato chiamato "Mactans", sarà mostrato alla conferenza sulla sicurezza Black Hat a fine luglio, e sebbene i ricercatori dietro non vuole ancora condividere i dettagli dietro l'hack, hanno fornito alcune informazioni in una descrizione del loro discorso pubblicato sulla conferenza sito web.
"Nonostante la pletora di meccanismi di difesa in iOS, abbiamo iniettato con successo software arbitrario in dispositivi Apple di ultima generazione che eseguono il software del sistema operativo (OS) più recente", il loro riassunto del discorso legge. "Tutti gli utenti sono interessati, poiché il nostro approccio non richiede né un dispositivo jailbroken né l'interazione dell'utente".
Mactans è costruito attorno a un computer a scheda singola open source chiamato BeagleBoard, venduto da Texas Instruments per circa $ 45, Forbes rapporti. Secondo le ricerche, il BeagleBoard è stato selezionato "per dimostrare la facilità con cui è possibile costruire caricabatterie USB dannosi e dall'aspetto innocente".
L'hack non può essere installato all'interno dei piccoli adattatori di alimentazione forniti da Apple con i dispositivi iOS, quindi - almeno non ancora - ma potrebbe farsi strada nelle docking station o nei dispositivi a batteria esterni. C'è anche la possibilità che gli hacker con più tempo e un budget maggiore Potevo modificare il sistema per renderlo notevolmente più piccolo.
Il caricabatterie impiega meno di un minuto per installare un'infezione da malware su un dispositivo iOS e, una volta completato il processo, è difficile da individuare. "Mostriamo come un utente malintenzionato può nascondere il proprio software nello stesso modo in cui Apple nasconde le proprie applicazioni integrate", hanno affermato i ricercatori.
Yeongjin Jang, uno dei ricercatori della Georgia Tech, ha detto Forbes che ha già contattato Apple per l'exploit, ma deve ancora ricevere una risposta. Data la gravità di questo problema, speriamo che l'azienda di Cupertino ne prenda atto prima piuttosto che dopo.
Fonte: Forbes