Per quasi un anno, spyware venduto da Israele NSO Gruppo è stato presumibilmente armati con una sicurezza del computer super-arma: zero-footprint, zero-fare clic su ” zero-day exploit che ha usato una vulnerabilità in iMessage per prendere il controllo di un iPhone con la pressione di un pulsante.
Ciò significa che non avrebbe lasciato alcuna traccia visibile di essere posizionato sui telefoni di target, potrebbe essere installato semplicemente inviando un messaggio che la vittima non aveva nemmeno bisogno di fare clic su, e ha funzionato anche su telefoni che stavano eseguendo l’ultima versione di iOS, il sistema operativo per iPhone.
I ricercatori del Citizen Lab dell’Università di Toronto hanno dichiarato di aver scoperto il presunto strumento di hacking, che è stato soprannominato “Kismet”. Se Kismet può essere pensato come il cavallo di Troia, utilizzato per bypassare la sicurezza di un iPhone, allora i soldati all’interno sono un altro pezzo di software venduto dal gruppo NSO, chiamato Pegasus, ed è spaventosamente potente, secondo le affermazioni di Citizen Lab.
“Crediamo che (come minimo) questa versione dello spyware Pegasus avesse la capacità di tracciare la posizione, accedere alle password e alle credenziali memorizzate sul telefono, registrare l’audio dal microfono, inclusa la registrazione “hot mic” ambientale e l’audio delle chiamate telefoniche crittografate, e scattare foto tramite la fotocamera del telefono.”
Citizen Lab ha dichiarato di aver trovato 37 esempi noti di Kismet utilizzati dai clienti NSO contro i giornalisti che coprono notizie in Medio Oriente e in tutto il Mondo. Ma, hanno detto i ricercatori,”data la portata globale della base clienti di NSO Group, l’apparente vulnerabilità di quasi tutti i dispositivi iPhone prima dell’aggiornamento iOS 14, sospettiamo che le infezioni che abbiamo osservato fossero una minuscola frazione degli attacchi totali utilizzati con questo exploit”.
In una dichiarazione, un portavoce di Apple ha detto: “In Apple, i nostri team lavorano instancabilmente per rafforzare la sicurezza dei dati e dei dispositivi dei nostri utenti. iOS 14 è un importante salto in avanti nella sicurezza e ha fornito nuove protezioni contro questo tipo di attacchi. L’attacco descritto nella ricerca è stato altamente mirato dagli stati nazionali contro individui specifici. Invitiamo sempre i clienti a scaricare l’ultima versione del software per proteggere se stessi e i loro dati.”
Anche se i primi presunti attacchi che utilizzano Kismet sono stati questa estate, Citizen Lab ha affermato che i registri dei telefoni compromessi suggerivano la stessa tecnica, o un relativo exploit zero-click zero-day, è stato utilizzato fin da ottobre 2019.
Le accuse di Citizen Labs, che Apple ha dichiarato di non essere stata in grado di verificare in modo indipendente, suggeriscono la scoperta dello sforzo di hacking più serio rivolto agli utenti iOS da quando una campagna diffusa non correlata è stata chiusa a febbraio 2019.
Quella campagna, scoperta dagli ingegneri di Google e divulgata lo scorso agosto, ha utilizzato una falla di sicurezza nel modo in cui gli iPhone visitano i siti Web per rubare dati privati come iMessage, foto e posizione GPS in tempo reale. In una dichiarazione pubblica, Apple ha cercato di minimizzare quell’attacco notando che “ha colpito meno di una dozzina di siti Web che si concentrano su contenuti relativi alla comunità uigura”. La società ha fatto un punto simile su Kismet, notando che i clienti del gruppo NSO sono stati nazionali e che i suoi obiettivi sono un numero limitato di individui.
Apple ha cercato di rendere la privacy e la sicurezza importanti punti di vendita per i suoi dispositivi. La società è orgogliosa di non raccogliere i dati degli utenti per scopi commerciali, e fa un punto di notare che non c’è mai stato alcun malware diffuso nella storia di iPhone. Già nel 2014, il CEO di Apple, Tim Cook, stava attaccando Android di Google sul palco della conferenza mondiale degli sviluppatori della sua azienda notando che la piattaforma “domina” il mercato del malware mobile, definendolo un “hellstew tossico di vulnerabilità”.
Ma negli ultimi anni, il divario tra Apple ei suoi concorrenti si è chiuso. E come più ricercatori di sicurezza si sono concentrati sui dispositivi mobili, vulnerabilità imbarazzanti sono stati scoperti.
All’inizio di questo mese, un altro ricercatore di Google, Ian Beer, ha rivelato una feroce vulnerabilità iOS “zero-click zero-day” che gli ha permesso di prendere il controllo totale di un iPhone semplicemente essendo nella gamma wifi del dispositivo. Questo difetto è stato risolto da Apple in iOS 13.5.
NSO Group ha dichiarato che i suoi prodotti sono destinati a combattere “la criminalità organizzata grave e la lotta al terrorismo” e che qualsiasi prova di una grave violazione delle sue politiche sarebbe oggetto di indagine. Ha aggiunto: “Come abbiamo ripetutamente affermato, non abbiamo accesso a nessuna informazione in merito alle identità degli individui su cui il nostro sistema viene utilizzato per condurre la sorveglianza.”
{{topLeft}}
{{bottomLeft}}
{{topRight}}
{{bottomRight}}
{{/goalExceededMarkerPercentage}}
{{/ticker}}
{{heading}}
{{#paragraphs}}
{{.}}
{{/paragraphs}}{{highlightedText}}
- Condividi su Facebook
- Condividi su Twitter
- Condividi via e-Mail
- Share on LinkedIn
- Condividi su Pinterest
- Condividi su WhatsApp
- Condividi su Messenger