Tra le novità che Apple ha in serbo con l’imminente iOS 14.5 (la versione preliminare è già nelle mani di sviluppatori e beta tester) ci sono anche novità sul versante sicurezza, con modifiche che renderanno più complessi per i cybercriminali portare avanti attacchi “zero click”.
Con “zero click” si intendono particolari vulnerabilità che consentono a cybercriminali di tentare di prendere il controllo di un dispositivo target senza bisogno dell’interazione dell’utente vittima, convincendolo, ad esempio, a fare click su determinati link di phishing.
Il sito Motherboard riferisce che sin dal 2018 Apple ha sfruttato i Pointer Authentication Codes (PAC) per impedire attacchi che corrompono aree di memoria “iniettando” codice malevolo. I codici di autenticazione dei puntatori (PAC) sono supportati a partire dai SoC A12 e S4 e sono usati come protezione contro lo sfruttamento dei bug dovuti al danneggiamento della memoria. Dal punto di vista tecnico il software di sistema e le app integrate utilizzano i codici di autenticazione dei puntatori per impedire la modifica dei puntatori alle funzioni e degli indirizzi di restituzione (puntatori al codice). Un PAC usa cinque valori segreti a 128 bit per firmare i dati e le istruzioni del kernel, e ogni processo nello spazio utente ha le proprie chiavi Agli elementi vengono aggiunti “salt” e firma, verificando quest’ultima prima dell’uso e i ripristinando il riempimento per assicurare il funzionamento dell’indirizzo del puntatore. La mancata verifica provoca l’impostazione di un valore speciale che rende non valido l’indirizzo e nelle versioni aggiornati di iOS si interrompe l’esecuzione. Questa verifica aumenta la difficoltà di molti attacchi come ad esempio un attacco basato sul return oriented programming, che tenta di ingannare il dispositivo in modo tale che esegua del codice in maniera dannosa manipolando gli indirizzi di restituzione delle funzioni archiviati sullo stack. I PAC sono supportati sui SoC a partire da Apple S4 e A12.
Le ultime modifiche integrate in iOS 14.5 renderanno gli attacchi zero-click (come quelli sfruttati tempo addietro per attaccare gli iPhone di alcuni giornalisti) molto più complessi da portare a termine, con un ulteriore salto di qualità sul versante sicurezza di iOS e iPadOS.