• Contatti
  • Cookie Policy
giovedì, Ottobre 13, 2022
Senza Soste | Dal 2005 Informazione Indipendente
  • Mondo
  • Economia
  • Tecnologia
  • Salute e Alimentazione
  • Sport
  • Motori
  • Casa
  • Moda e Beauty
  • Viaggi
No Result
View All Result
  • Mondo
  • Economia
  • Tecnologia
  • Salute e Alimentazione
  • Sport
  • Motori
  • Casa
  • Moda e Beauty
  • Viaggi
No Result
View All Result
Senza Soste | Dal 2005 Informazione Indipendente
No Result
View All Result

Il trafficante di armi informatiche sfrutta la nuova vulnerabilità nel software iPhone di Apple che colpisce la maggior parte delle versioni, afferma il gruppo di controllo

14/09/2021
e Tecnologia
Tempo di lettura: 3 minuti
0
Il trafficante di armi informatiche sfrutta la nuova vulnerabilità nel software iPhone di Apple che colpisce la maggior parte delle versioni, afferma il gruppo di controllo
0
SHARES
FacebookTwitter

Un acquirente passa un annuncio per un Apple iPhone 12 fuori da un negozio di Hong Kong il 24 maggio 2021.

Budrul Chukrut | Immagini ZUPPA | LightRocket | Getty Images

Una società di sorveglianza informatica con sede in Israele ha sviluppato uno strumento per penetrare negli iPhone di Apple con una tecnica mai vista prima che è stata utilizzata almeno da febbraio, ha dichiarato lunedì il gruppo di sorveglianza della sicurezza Internet Citizen Lab.

La scoperta è importante a causa della natura critica della vulnerabilità, che non richiede interazione da parte dell’utente e interessa tutte le versioni iOS, OSX e Apple watchOS tranne quelle aggiornate lunedì.

Lo strumento sviluppato dalla società israeliana, denominata NSO Group, sconfigge i sistemi di sicurezza ideati da Apple negli ultimi anni.

Apple ha affermato di aver risolto la vulnerabilità nell’aggiornamento software di lunedì, confermando la scoperta di Citizen Lab.

“Dopo aver identificato la vulnerabilità utilizzata da questo exploit per iMessage, Apple ha rapidamente sviluppato e distribuito una patch in iOS 14.8 per proteggere i nostri utenti”, ha affermato Ivan Krstić, Head of Security Architecture and Engineering di Apple, in una dichiarazione. “Attacchi come quelli descritti sono altamente sofisticati, costano milioni di dollari per essere sviluppati, generalmente hanno una durata di vita breve e sono usati per colpire individui specifici”.

“Anche se questo significa che non rappresentano una minaccia per la stragrande maggioranza dei nostri utenti, continuiamo a lavorare instancabilmente per difendere tutti i nostri clienti e aggiungiamo costantemente nuove protezioni per i loro dispositivi e dati”, ha aggiunto.

Un portavoce di Apple ha rifiutato di commentare se la tecnica di hacking provenga dal gruppo NSO.

In una dichiarazione a Reuters, la NSO non ha confermato né smentito di essere dietro la tecnica, affermando solo che “continuerebbe a fornire all’intelligence e alle forze dell’ordine di tutto il mondo tecnologie salvavita per combattere terrorismo e criminalità”.

“Punto debole della sicurezza del dispositivo”

Citizen Lab ha affermato di aver trovato malware sul telefono di un attivista saudita non identificato e che il telefono era stato infettato da spyware a febbraio. Non è noto quanti altri utenti possano essere stati infettati.

Gli obiettivi previsti non dovrebbero fare clic su nulla affinché l’attacco funzioni. I ricercatori hanno affermato di non credere che ci sarebbe stata alcuna indicazione visibile dell’avvenuta violazione.

La vulnerabilità risiede nel modo in cui iMessage rende automaticamente le immagini. IMessage è stato ripetutamente preso di mira dalla NSO e da altri fornitori di armi informatiche, spingendo Apple ad aggiornare la sua architettura. Ma questo aggiornamento non ha protetto completamente il sistema.

“Le app di chat più diffuse rischiano di diventare il punto debole della sicurezza del dispositivo. La loro protezione dovrebbe essere la priorità assoluta”, ha affermato il ricercatore di Citizen Lab John Scott-Railton.

La US Cyber ​​Security and Infrastructure Agency non ha rilasciato commenti immediati.

Citizen Lab ha affermato che diversi dettagli del malware hanno coinciso con precedenti attacchi NSO, inclusi alcuni che non sono mai stati segnalati pubblicamente. Un processo all’interno del codice di hacking è stato definito “setframed”, lo stesso nome dato in un’infezione del 2020 di un dispositivo utilizzato da un giornalista di Al Jazeera, hanno scoperto i ricercatori.

“La sicurezza dei dispositivi è sempre più messa a dura prova dagli aggressori”, ha affermato il ricercatore di Citizen Lab Bill Marczak.

Quest’anno è stato rivelato un numero record di metodi di attacco finora sconosciuti, che possono essere venduti a un milione di dollari o più. Gli attacchi sono etichettati come “zero day” perché le società di software non hanno notificato il problema con nessun giorno di anticipo.

Insieme a un’ondata di attacchi ransomware contro infrastrutture critiche, l’esplosione di tali attacchi ha alimentato una nuova attenzione sulla sicurezza informatica alla Casa Bianca, nonché nuove richieste di regolamenti e accordi internazionali per frenare l’hacking dannoso.

L’FBI sta indagando sulla NSO e Israele ha creato un team interministeriale di alto livello per valutare le accuse secondo cui il suo spyware è stato abusato su scala globale.

Mentre la NSO ha affermato di esaminare attentamente i governi a cui vende, il suo spyware Pegasus è stato trovato sui telefoni di attivisti, giornalisti e politici dell’opposizione in paesi con scarsi risultati in materia di diritti umani.

(Voti: 0 Media: 0)
Precedente

Demba Ba: l’ex attaccante di Chelsea e Senegal si è ritirato dal calcio

Prossimo

L’allenamento di calisthenics di Ishaan Khatter è martedì per l’allenamento

Contenuti correlati

Cover per smartphone: guida alla scelta
Tecnologia

Cover per smartphone: guida alla scelta

05/10/2022
0

Quando si acquista un nuovo smartphone, la prima cosa che probabilmente si fa è cercare una custodia o una cover...

Come riassumere testi lunghi in brevi riepiloghi?
Tecnologia

Come riassumere testi lunghi in brevi riepiloghi?

18/08/2022
0

Sei stanco di leggere lunghi appunti, rapporti e documenti di ricerca? Poiché al giorno d'oggi non abbiamo il tempo di...

Cerchi un servizio di web hosting affidabile? Prova AWS
Tecnologia

Cerchi un servizio di web hosting affidabile? Prova AWS

06/07/2022
0

Desiderate aprire un sito web col quale avviare la vostra attività online? Che vogliate gestire un blog oppure un sito...

mando de consola

Gaming e console, quanto vale il settore: gli ultimi dati

31/01/2022
tablet huawei

Perché scegliere un Tablet Huawei?

30/01/2022
Huawei smartphone offerte

Huawei smartphone offerte

03/02/2022
Prossimo
L'allenamento di calisthenics di Ishaan Khatter è martedì per l'allenamento

L'allenamento di calisthenics di Ishaan Khatter è martedì per l'allenamento

Lascia un commento Annulla risposta

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

Facebook Twitter
logo senzasoste

Senza soste è il quotidiano online su cronaca, economia, sport, politica, spettacoli, cultura, scienza e tecnologia.

Sezioni

  • Casa
  • Economia
  • Moda e Beauty
  • Mondo
  • Motori
  • Salute e Alimentazione
  • Sport
  • Tecnologia
  • Viaggi

Iscriviti alla nostra Newsletter!

Iscriviti alla nostra newsletter e sii il primo a ricevere le pubblicazioni della nostra rivista.

© 2021 SenzaSoste. Tutti i diritti riservati.

No Result
View All Result
  • Mondo
  • Economia
  • Tecnologia
  • Salute e Alimentazione
  • Sport
  • Motori
  • Casa
  • Moda e Beauty
  • Viaggi

© 2021 SenzaSoste. Tutti i diritti riservati.

Welcome Back!

Login to your account below

Forgotten Password?

Retrieve your password

Please enter your username or email address to reset your password.

Log In