Dagli analisti di sicurezza di Google in forze al Project Zero arriva l’ennesima vulnerabilità di sicurezza individuata nei gadget mobile, un problema che nello specifico riguarda iPhone 7 e una particolare versione del firmware del chip SoC di Broadcomm usato per gestire le comunicazioni wireless su reti WiFi.
Stando a quanto sostiene il ricercatore Gal Beniamini di Mountain View, l’ exploit distribuito online permette di inserire una vera e propria backdoor all’interno del firmware bacato e di inviare comandi di lettura/scrittura da remoto .
Per un corretto funzionamento del codice non è necessario alcun intervento da parte dell’utente finale, e una volta compromesso il firmware è possibile condurre ogni genere di azione malevola ai danni del suddetto utente e dei dati scambiati sulle reti WiFi.
Il baco (CVE-2017-11120) è stato individuato nel firmware 9.44.78.27.0.1.56 dei chip wireless BCM4355C0 di Broadcomm, mentre l’exploit è stato testato sulle versioni di iOS fino alla 10.2 (14C92) “e dovrebbe funzionare su tutte le versioni di iOS fino alla 10.3.3 inclusa”.
Fortunatamente per gli utenti dei gadget Apple, l’ultima release del sistema ( iOS 11 ) sembra essere immune alla nuova vulnerabilità. Una vulnerabilità, tra l’altro, molto simile ad un’altra falla scovata questa estate (Broadpwn) all’interno sempre dei chipset Broadcomm.
L’exploit fornito da Google è progettato per compromettere gli iPhone (7) vulnerabili, ma i ricercatori avvertono: questa vulnerabilità potrebbe riguardare anche dispositivi mobile di altri produttori (come il Samsung Galaxy S7 Edge). I chip SoC, dicono da Mountain View, costituiscono una notevole “superficie di attacco” fin qui rimasta quasi inesplorata.
Alfonso Maruccia