La password di default dell’Hotspot personale in iOS può essere crackata in meno di un minuto

Lo sapevate che il sistema nativo di generazione delle password dell’Hotspot personale, funzionalità che permette a dispositivi dotati di connettività Wi-Fi (come iPad e Mac) di utilizzare la rete dati cellulare dell’iPhone, può essere violato in soli 50 secondi?

photo-111

Secondo i ricercatori dell”università Tedesca di Erlangen è sufficiente disporre del giusto hardware e delle giuste competenze, per il resto è un gioco da ragazzi:

Qualsiasi password di default utilizzata per l’Hotspot personale in iOS si basa su una parola scelta casualmente tra 1.842 parole diverse.

Questo fattore, combinato ad un aumento della disponibilità di hardware di cracking, ad esempio un blocco composto da quattro GPU AMD Radeon HD 7970S, ha permesso ai ricercatori di crackare qualsiasi password generata da iOS in 50 secondi.

Nonostante un tale hardware sia fuori dalla portata della maggior parte degli utenti, i ricercatori hanno affermato che risorse similari sono reperibili ed utilizzabili grazie alle nuove tecnologie di cloud computing.

I ricercatori Tedeschi hanno inoltre scoperto che Apple utilizza, per generare le password, un dizionario di Scarabeo open-source contenente 52.500 parole, ma di fatto, come accennato in precedenza, attualmente ne vengono utilizzate soltanto 1.842.

Questo numero garantisce sì una password univoca per ogni dispositivo iOS, tuttavia tali password sono poco robuste. Per ovviare al problema, i tecnici di Erlangen hanno contattato Apple, invitando l’azienda ad utilizzare delle password generate in maniera totalmente casuale, così da migliorare la sicurezza.

Come sempre, il suggerimento è quello di creare ed utilizzare una password personalizzata, generandola manualmente o utilizzando applicativi dedicati più efficaci (vedi 1Password). Per farlo, andate in Impostazioni > Hotspot personale, quindi cliccate sulla freccia azzurra accanto alla password per sostituire quella di default con la vostra.


Fonti :


2 commenti

  1. Non ho capito bene come si possa asserire che in 50 secondi si possano provare le 1842 parole. I numeri non quadrano.

    Se fossero solo 1842 parole, a mano senza neanche una CPU un essere umano con una parola ogni 5 secondi ci metterebbe solo 1842 *5 = 9210 secondi = 153 minuti = 2,5 ore.

    Per cui non servono 7970 GPU per provarle tutte in 50 secondi. io direi che una sola GPU ci metterebbe qualche nanosecondo..

    Inoltre si asserisce che 1842 parole garantiscono una password univoca per ogni dispositivo IOS, che in soldoni vuol dire che i dispositivi IOS in commercio sono ben al di sotto delle 1842 unità…

    Questi numeri non quadrano, forse si parla di 1842 milioni o miliardi, ma 1842 parole sono veramente pochine.

    Infine, ammesso che fossero anche solo 1842, considerando i tempi di interscambio dei pacchetti di autenticazione all’interno del protocollo 802.11, richiedono non meno di 5 o 6 secondi prima di poter essere verificata. tale tempo non potrà quindi essere inferiore a 1842 * 5 = 9210 secondi. Poco importa se ci sono al lavoro miliardi di GPU che smaneggiano le parole, il collo di bottiglia della gestione dell’autenticazione insita nel protocollo impedisce di andare più veloci e quindi i 50 secondi sono solo dati nati da una congettura speculativa teorica.

    Infine, neanche sapevo che vi fossero delle password di default, tutte le volte che ho abilitato il tethering, nel campo password, ho sempre visto un campo vuoto dove io dovevo scriverci qualche cosa e li mettevo la mia password. Non ne ho mai vista una di default già scritta.

    Saluti

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.