Un acquirente passa un annuncio per un Apple iPhone 12 fuori da un negozio di Hong Kong il 24 maggio 2021.
Budrul Chukrut | Immagini ZUPPA | LightRocket | Getty Images
Una società di sorveglianza informatica con sede in Israele ha sviluppato uno strumento per penetrare negli iPhone di Apple con una tecnica mai vista prima che è stata utilizzata almeno da febbraio, ha dichiarato lunedì il gruppo di sorveglianza della sicurezza Internet Citizen Lab.
La scoperta è importante a causa della natura critica della vulnerabilità, che non richiede interazione da parte dell’utente e interessa tutte le versioni iOS, OSX e Apple watchOS tranne quelle aggiornate lunedì.
Lo strumento sviluppato dalla società israeliana, denominata NSO Group, sconfigge i sistemi di sicurezza ideati da Apple negli ultimi anni.
Apple ha affermato di aver risolto la vulnerabilità nell’aggiornamento software di lunedì, confermando la scoperta di Citizen Lab.
“Dopo aver identificato la vulnerabilità utilizzata da questo exploit per iMessage, Apple ha rapidamente sviluppato e distribuito una patch in iOS 14.8 per proteggere i nostri utenti”, ha affermato Ivan Krstić, Head of Security Architecture and Engineering di Apple, in una dichiarazione. “Attacchi come quelli descritti sono altamente sofisticati, costano milioni di dollari per essere sviluppati, generalmente hanno una durata di vita breve e sono usati per colpire individui specifici”.
“Anche se questo significa che non rappresentano una minaccia per la stragrande maggioranza dei nostri utenti, continuiamo a lavorare instancabilmente per difendere tutti i nostri clienti e aggiungiamo costantemente nuove protezioni per i loro dispositivi e dati”, ha aggiunto.
Un portavoce di Apple ha rifiutato di commentare se la tecnica di hacking provenga dal gruppo NSO.
In una dichiarazione a Reuters, la NSO non ha confermato né smentito di essere dietro la tecnica, affermando solo che “continuerebbe a fornire all’intelligence e alle forze dell’ordine di tutto il mondo tecnologie salvavita per combattere terrorismo e criminalità”.
“Punto debole della sicurezza del dispositivo”
Citizen Lab ha affermato di aver trovato malware sul telefono di un attivista saudita non identificato e che il telefono era stato infettato da spyware a febbraio. Non è noto quanti altri utenti possano essere stati infettati.
Gli obiettivi previsti non dovrebbero fare clic su nulla affinché l’attacco funzioni. I ricercatori hanno affermato di non credere che ci sarebbe stata alcuna indicazione visibile dell’avvenuta violazione.
La vulnerabilità risiede nel modo in cui iMessage rende automaticamente le immagini. IMessage è stato ripetutamente preso di mira dalla NSO e da altri fornitori di armi informatiche, spingendo Apple ad aggiornare la sua architettura. Ma questo aggiornamento non ha protetto completamente il sistema.
“Le app di chat più diffuse rischiano di diventare il punto debole della sicurezza del dispositivo. La loro protezione dovrebbe essere la priorità assoluta”, ha affermato il ricercatore di Citizen Lab John Scott-Railton.
La US Cyber Security and Infrastructure Agency non ha rilasciato commenti immediati.
Citizen Lab ha affermato che diversi dettagli del malware hanno coinciso con precedenti attacchi NSO, inclusi alcuni che non sono mai stati segnalati pubblicamente. Un processo all’interno del codice di hacking è stato definito “setframed”, lo stesso nome dato in un’infezione del 2020 di un dispositivo utilizzato da un giornalista di Al Jazeera, hanno scoperto i ricercatori.
“La sicurezza dei dispositivi è sempre più messa a dura prova dagli aggressori”, ha affermato il ricercatore di Citizen Lab Bill Marczak.
Quest’anno è stato rivelato un numero record di metodi di attacco finora sconosciuti, che possono essere venduti a un milione di dollari o più. Gli attacchi sono etichettati come “zero day” perché le società di software non hanno notificato il problema con nessun giorno di anticipo.
Insieme a un’ondata di attacchi ransomware contro infrastrutture critiche, l’esplosione di tali attacchi ha alimentato una nuova attenzione sulla sicurezza informatica alla Casa Bianca, nonché nuove richieste di regolamenti e accordi internazionali per frenare l’hacking dannoso.
L’FBI sta indagando sulla NSO e Israele ha creato un team interministeriale di alto livello per valutare le accuse secondo cui il suo spyware è stato abusato su scala globale.
Mentre la NSO ha affermato di esaminare attentamente i governi a cui vende, il suo spyware Pegasus è stato trovato sui telefoni di attivisti, giornalisti e politici dell’opposizione in paesi con scarsi risultati in materia di diritti umani.