Ricerca tedesca: meno di un minuto per craccare la password di un hotspot iOS

Meglio pensarci due volte prima di utilizzare l’iPhone come hotspot wireless, perché un gruppo di ricercatori del Dipartimento di Informatica presso l’Università Friedrich-Alexander di Erlangen-Norimberga è riuscito a sviluppare un

craccare hotspot wifi

Meglio pensarci due volte prima di utilizzare l’iPhone come hotspot wireless, perché un gruppo di ricercatori del Dipartimento di Informatica presso l’Università Friedrich-Alexander di Erlangen-Norimberga è riuscito a sviluppare un software in grado di craccare in meno di un minuto le password Apple degli hotspot.

hackerare hotspot

A quanto pare, l’iOS di Apple genera delle password piuttosto deboli (di lunghezza compresa tra i quattro e i sei caratteri): si tratta di parole che l’utente può ricordare senza difficoltà, a cui segue un numero di quattro cifre (ma ciò non implica che la password sia più complessa). Gli hacker possono craccare facilmente questo sistema di autenticazione (e lo faranno, statene certi), come dimostrato dai ricercatori Andreas Kurtz, Felix Freiling e Daniel Metz che sono riusciti a dirottare, mediante attacchi di forza bruta, sessioni Internet in tathering di iOS (versione 6 e successive) in meno di un minuto.

Un attacco di forza bruta, in un contesto del genere, si verifica quando un hacker (o un ricercatore in questo caso) utilizza uno software per decifrare una password, grazie al quale  inserisce, mediante un grandissimo numero di tentativi, tutte le parole del dizionario che rientrano nel numero dei caratteri indicato (per quanto riguarda la ricerca dell’Università di Norimberga si parla di un vocabolario di lingua inglese).

Gli attacchi di forza bruta di questo tipo sono piuttosto efficaci in generale, anche se richiedono un grande dispendio di tempo e risorse. Inoltre, tra i tentativi sono compresi variazioni di pronuncia, sostituzioni di lettere con numeri, gruppi di parole, o persino password già utilizzate e decifrate raccolte da numerosi database durante gli ultimi anni (alcuni hacker sono riusciti a compromettere liste di password immagazzinate in server vulnerabili, pubblicandole in forum pubblici).

Una buona password è pressoché immune agli attacchi di forza bruta. Tuttavia, il punto debole principale della generazione automatica di password per gli hotspot di Apple è che non solo si basa su parole (che gli utenti possano ricordare con facilità), ma in particolare su un numero limitato di parole (dai 4 ai 6 caratteri), e con un suffisso numerico generato dalla combinazione altrettanto limitata di quattro cifre che, a quanto visto, non rende la password più difficile da decifrare.

I ricercatori hanno utilizzato per l’attacco di forza bruta il vocabolario open source Scrabble formato da 52.500 parole e hanno selezionato parole di quattro, cinque e sei lettere. Sono molte le parole che si compongono di questo numero di lettere; tuttavia, i ricercatori sono riusciti nel loro intento: in 49 minuti sono riusciti a craccare le password.

Ma i ricercatori non era soddisfatti: 49 minuti era troppo tempo. E così, ricorrendo ad un po’ di ingegneria inversa (di cui non entreremo in dettaglio) hanno trovato all’interno di iOS il file del dizionario che di fatto è quello che genera automaticamente le password. Si tratta dello stesso vocabolario che iOS utilizza per il sistema di scrittura intuitiva grazie al quale, quando iniziamo a scrivere una parola con il nostro iPhone, essa viene completata automaticamente o ci vengono proposte una serie di voci tra cui scegliere. È il dizionario a lanciare questa funzionalità. I ricercatori sono riusciti a ridurre le 52.500 parole a una cifra molto più gestibile, 1.842 parole: questo è il numero delle parole prese in considerazione.

Il sistema di password per l’hotspot di iOS si compone esattamente di 1.842 parole più un suffisso di 4 numeri. Questo riduce di molto il tempo necessario (riduzione del 96%) per craccare il database delle password nell’operazione messa a punto dagli investogatori.

C’è un altro fattore da tenere a mente: i ricercatori si sono resi conto che l’algoritmo di iOS fa sì che alcune parole siano utlizzate come password più frequentemente di altre. Le dieci più in uso sono: suave, subbed, headed, head, header, coal, ohms, coach, reach e macaws (ricordiamo che l’esperimento è stato condotto per la lingua inglese). È facile capire che ciò riduce ancora di più i tempi necessari per portare a termine un attacco; infatti, grazie a queste informazioni e all’uso di potenti computer, il tempo per craccare una password iOS scende a 50 secondi. Giusto per curiosità e per dare un’idea, il cluster dei computer impiegati per questo scopo riesce a immettere 390.000 tentativi al secondo.

Normalmente, concludo i miei post con un consiglio. Questa volta si tratta di una raccomandazione molto semplice: impostate sempre la password manualmente quando utilizzate il vostro iPhone come hotspot WiFi e createla forte e complessa. Si potrebbe trattare di una minaccia versatile; per cui vi consiglio di evitare le password di default anche quando state utilizzando altri telefoni o tablet. I ricercatori pensano che tale metodo di attacco potrebbe funzionare su diverse piattaforme mobili.

Consigli