Uno zero-day per iPhone usato per distribuire Pegasus

  News, Rassegna Stampa, Security
image_pdfimage_print


Lo spyware della società israeliana NSO Group sfrutterebbe una vulnerabilità di iMessage che avvia l’esecuzione di codice senza interazione con l’utente.

Un semplice messaggio che installa il malware su iPhone senza che sia necessaria alcuna azione da parte della vittima designata. Come denunciano Amnesty International e Forbidden Stories, l’ultimo strumento di attacco nell’arsenale di NSO Group sarebbe assolutamente devastante.

La notizia arriva  in contemporanea con l’inchiesta pubblicata da numerose testate, tra cui il britannico Guardian, che accende i riflettori sull’uso del software spia Pegasus per controllare giornalisti, accademici, oppositori politici e attivisti dei diritti umani da parte di numerosi regimi che usufruiscono dei “servizi” di NSO Group.

Il report pubblicato da Amnesty International descrive nel dettaglio le tecniche usate negli ultimi anni per diffondere il malware di stato. Quella rilevata nel 2021 sarebbe basata su un exploit zero-click che sfrutta iMessage come vettore di attacco.

Qualcosa che, in realtà, era già stato visto un paio di anni fa, quando a finire nel mirino (sempre a opera di NSO Group) erano state le versioni 13.5.1 e 13.7.

zero-day iPhone

E se la vulnerabilità in questione era stata prontamente corretta, nei mesi seguenti erano emerse altre tecniche di attacco basate su exploit zero-day dei dispositivi Apple, che facevano leva sul sistema di visualizzazione delle fotografie e, più recentemente, sul servizio Apple Music.

Stando a quanto riportano gli attivisti di Amnesty International, numerosi iPhone di produzione recente e con sistema aggiornato sarebbero stati compromessi usando queste tecniche.

Insomma: se i comuni cyber criminali sembrano avere qualche difficoltà ad attaccare i dispositivi basati su iOS, il settore dello spionaggio governativo dimostra di avere le risorse e le conoscenze per “bucare” con una certa facilità iPhone e iPad.

D’altra parte i segnali c’erano tutti, a partire dalla provocazione di Zerodium, la società specializzata nella compravendita di exploit zero-day, che nel 2020 aveva abbassato il suo tariffario per le vulnerabilità iOS.

In quell’occasione il fondatore di Zerodium Chaouki Bekrar si era ironicamente augurato che iOS 14 potesse portare un miglioramento al livello di sicurezza dei sistemi Apple. Evidentemente non è andata così.

Condividi l’articolo



Articoli correlati

Altro in questa categoria


https://www.securityinfo.it/2021/07/19/uno-zero-day-per-iphone-usato-per-distribuire-pegasus/?utm_source=rss&utm_medium=rss&utm_campaign=uno-zero-day-per-iphone-usato-per-distribuire-pegasus