SOLUZIONI DI SICUREZZA

Lockdown Mode, così Apple protegge iPhone, iPad e Mac dagli spyware: come funziona

Apple svela Lockdown Mode, per mettere al sicuro utenti ad alto rischio di attacchi di cyber spionaggio, sui sistemi operativi iOS e iPadOS 16 e macOS Ventura. Ecco vantaggi e criticità di una funzionalità che cerca il giusto compromesso fra sicurezza e usabilità

07 Lug 2022
C
Mirella Castigli

Giornalista

Apple svela Lockdown Mode per protegge gli utenti di iPhone, iPad e Mac dal rischio di spyware, cyber attacchi eccetera.

La funzionalità, che alza ancora l’asticella della sicurezza, mette al sicuro utenti ad alto rischio di cyber attacchi, sui sistemi operativi iOS 16, iPadOS 16 e macOS Ventura, le ultime versioni delle piattaforme, ora in Beta, che saranno rilasciate in versione definitiva il prossimo settembre.

“Lo sforzo di Apple per rendere ancora più sicuro il proprio prodotto è sicuramente lodevole”, commenta Pierguido Iezzi, Ceo di Swascan, “ma attenzione: si tratta di una misura di remediation, quindi presumibilmente applicabile solo a seguito di un attacco”.

“Con questa nuova funzionalità”, aggiunge Paolo Dal Checco, consulente informatico forense, “Apple fa un enorme passo in avanti verso la protezione dei propri utenti da attacchi di tipo malware, virus, spy software, keylogger e tutto ciò che permette a terzi di monitorare i nostri dispositivi”.

Ecco cos’è Lockdown Mode e quali sono le criticità.

Apple Lockdown Mode: cos’è

La funzionalità di sicurezza è definita “estrema e opzionale” ed alza l’asticella in una versione del sistema operativo Apple, la 16, che è già un livello superiore alle precedenti. Adesso Apple Lockdown Mode è disponibile in preview in versione beta.

WHITEPAPER
Perché impostare una strategia di manutenzione dei server?
Datacenter
Sicurezza

Si tratta di un’opzione per rispondere alla sorveglianza “state-sponsored” come nei casi di surveillanceware come Pegasus, DevilsTongue, Predator ed Hermit. “Non è un caso questa attenzione verso la sicurezza”, continua Dal Checco: “da un lato, le diverse minacce emerse pubblicamente negli ultimi tempi, dall’altro la sempre più frequente paura degli utenti di avere il telefono sotto controllo, hanno fatto sì che pian piano gli iPhone iniziassero a implementare meccanismi di protezione sempre più avanzati”.

“Da consulente informatico forense”, continua Dal Checco, “noto negli anni un aumento esponenziale di persone che temono di essere intercettate, spiate, monitorate proprio tramite il proprio smartphone, proprio, perché hanno in mano uno strumento con potenzialità di rilievo sia da parte dell’utente sia da parte di terzi che vogliono in qualche modo abusarne. Ben venga quindi una maggior attenzione nei confronti sia di utenti normali, sia di potenziali vittime di attacchi di alto livello, che possono tutti beneficiare da un maggior livello di protezione dei dispositivi da attacchi esterni”.

“Qualche passo era già stato fatto con la possibilità di disabilitare app non utilizzate da tempo, di controllare i privilegi di accesso a servizi (audio, video, telefonia, sms, localizzazione gps eccetera) da parte delle singole app in modo semplice e veloce, o ancora le statistiche di utilizzo delle risorse che permettono agli utenti di capire cosa è in esecuzione sul proprio dispositivo e cosa sta facendo”, sottolinea ancora Dal Checco.

Questo nuovo meccanismo di sicurezza, “dalla descrizione che ne fa Apple stessa, sembra però piuttosto radicale e ricorda un po’ – senza voler con questo sminuire l’originalità della soluzione – la ‘modalità provvisoria’ che piattaforme come Windows e Android hanno già da anni”: una modalità cioè “che limita le funzionalità del sistema operativo, dei servizi, delle connessioni attivando soltanto ciò che è essenziale al funzionamento del prodotto e che, spesso, però lo rende anche abbastanza inutile“, evidenzia l’esperto di informatica forense.

Tuttavia, Apple è riuscita a coniugare cyber sicurezza con l’usabilità. “Probabilmente, in questo caso, Apple ha trovato il giusto compromesso tra limitazioni e usabilità, permettendo un’esperienza utente non troppo diversa da quella standard (quindi uso delle App, telefonia, video, audio eccetera), ma massima protezione nei confronti di agenti malevoli come malware, trojan, spy tools, keylogger e simili”.

Come funziona

“Apple ha identificato i tipici vettori d’infezione”, conclude Dal Checco: “anche in base all’esperienza fatta con i diversi malware emersi di recente. Ci ha lavorato, disabilitandoli o limitandoli quando si entra nella modalità ‘Lockdown’. Abbiamo così il blocco degli allegati ai messaggi (tipicamente utilizzati come agenti infettanti), alcune tecnologie utilizzate in siti web avanzati disabilitate, inviti provenienti da terzi su servizi come Facetime e simili bloccati in automatico, a meno che non iniziati dal dispositivo, limitazioni delle connessioni fisiche a PC tramite cavo, blocco delle configurazioni automatiche del dispositivo e dell’utilizzo di sistemi di controllo centralizzato tipo MDM, frequentemente utilizzati in azienda”.

Infatti Lockdown Mode include:

  • il blocco di moltissimi allegati ai messaggi;
  • disabilita i link previews in Messages;
  • rende non operativa la compilation just-in-time (JIT) di JavaScript;
  • rimuove il supporto agli album condivisi in Photo;
  • previene chiamate FaceTime da numeri sconosciuti.

Criticità della funzionalità cybersecurity per iPhone, iPad e Mac

Pierguido Iezzi lo definisce uno sforzo lodevole, ma, avverte, “oggi la cyber security è sfaccettata e deve coprire tutti e tre i pilastri (predittiva, preventiva e proattiva), ma oltre all’impegno sulle misure tecnologiche di difesa deve esserci uno sforzo concentrato per meglio comprendere le TTPs (tecniche, tattiche e procedure) utilizzate dai criminal hacker che verosimilmente perdono di mira questi dispositivi”.

“D’altronde sistemi chiusi come Apple sono vulnerabili in particolare agli zero-day – un tema sempre più importante – mentre il fattore d’infezione è quasi sempre quello umano (social engineering)”, sottolinea l’esperto di cyber security.

“Formazione e sensibilizzazione diventano quindi indispensabili – al pari di qualsiasi misura tecnologica – così come la collaborazione tra vendor e researchers di cyber security”, conclude Iezzi.

@RIPRODUZIONE RISERVATA

Articolo 1 di 5