Apple, corretto lo zero-day ForcedEntry usato da Pegasus per spiare gli iPhone: installiamo subito la patch

Volta: 03/Nov Di: kenglenn 389 Visualizzazioni

I NOSTRI SERVIZISERVIZISeguiciAREA PREMIUMWhitepaperEventiWebinarCANALICybersecurity nazionaleMalware e attacchiNorme e adeguamentiSoluzioni aziendaliCultura cyberL'esperto rispondeNews analysisChi siamoL'ANALISI TECNICAHomeMalware e attacchi hackerCondividi questo articolo

Apple ha rilasciato due aggiornamenti di sicurezza per correggere altrettante vulnerabilità zero-day: una di queste, ribattezzata ForcedEntry, colpisce tutti i dispositivi iPhone, iPad, Mac e Watch ed è stata utilizzata dallo spyware Pegasus per spiare gli utenti iPhone. È dunque importante installare subito le patch

14 Set 2021Paolo TarsitanoEditor Cybersecurity360.it

Apple ha rilasciato le versioni aggiornate dei suoi sistemi operativi iOS 14.8, iPadOS 14.8, watchOS 7.6.2 e macOS Big Sur 11.6, oltre a Safari 14.1.2, per correggere due importanti vulnerabilità zero-day già sfruttate attivamente: una di queste, in particolare, ribattezzata ForcedEntry, è anche zero-click e, secondo i ricercatori di Citizen Lab che hanno divulgato i dettagli dell’exploit, è stata sfruttata per spiare alcuni utenti iPhone mediante il famigerato Pegasus prodotto da NSO Group.

Pegasus, lo ricordiamo, è un potente spyware che può attivare la fotocamera e il microfono sul telefonino di un bersaglio in modo da registrare messaggi, testi, e-mail e chiamate, anche se sono inviati tramite app di messaggistica crittografata come Signal.

L’exploit della vulnerabilità ForcedEntry, conosciuta anche con il nome di Megalodon, è stato armato dalla NSO e dato in uso al governo del Bahrain che lo avrebbe sfruttato lo scorso mese di febbraio per spiare i telefonini di nove attivisti politici.

Le due vulnerabilità corrette da Apple con gli aggiornamenti di sicurezza dei propri sistemi operativi e del browser Safari sono le seguenti:

Indice degli argomenti

I dettagli della vulnerabilità ForcedEntry

Secondo quanto riportato dai ricercatori di Citizen lab, che hanno analizzato il telefono di un attivista saudita di cui non hanno rivelato l’identità, la vulnerabilità ForcedEntry rappresenta un grave problema di sicurezza in quanto funziona su tutti i dispositivi Apple e, nel caso specifico, consente a un utente malintenzionato di eseguire codice dannoso semplicemente inviando un messaggio sull’app iMessage.

WHITEPAPERStrategie e tecniche di difesa dagli attacchi: come cambia il Network SecuritySicurezzaCybersecurityScarica il Whitepaper

In particolare, l’exploit riesce a bypassare la nuova funzione di sandbox chiamata BlastDoor che Apple aveva inserito in iOS 14 (e nelle successive versioni 14.4 e 14.6) proprio per prevenire le intrusioni zero-click filtrando i dati non attendibili inviati sull’app di messaggistica installata sui propri dispositivi.

Apple, corretto lo zero-day ForcedEntry usato da Pegasus per spiare gli iPhone: installiamo subito la patch

Inoltre, la catena di exploit sfruttata da Pegasus si attiva, senza richiedere alcuna interazione da parte della vittima designata, quando quest’ultima riceve un messaggio di testo contenente un’immagine GIF dannosa che, in realtà, nasconde un file Adobe PSD (Photoshop Document Files) o PDF progettati per bloccare il componente iMessage responsabile del rendering automatico delle immagini.

A questo punto, superata qualunque barriera di protezione, inizia la distribuzione del tool di sorveglianza Pegasus, che offre un accesso quasi completo al contenuto della memoria sul dispositivo della vittima tra cui informazioni e dati personali, foto, messaggi e posizione geografica.

È importante sottolineare, però, che nel caso di spionaggio documentato dai ricercatori di Citizen Lab lo spyware Pegasus è stato veicolato tramite iMessage, ma in realtà l’exploit potrebbe teoricamente funzionare con tutte le app che usano il motore di rendering delle immagini di Apple.

“La nostra ultima scoperta di un altro zero day di Apple impiegato come parte dell’arsenale di NSO Group dimostra ancora una volta che le aziende simili al vendor israeliano stanno facilitando lo sviluppo del cosiddetto dispotismo-as-a-service per le agenzie di sicurezza governative”, hanno affermato i ricercatori di Citizen Lab nel loro rapporto.

“Le app di chat onnipresenti sono diventate un obiettivo importante per gli attori delle minacce più sofisticate, comprese le operazioni di spionaggio condotte da stati nazionali, oppure per le società che sviluppano i loro spyware per poi darli “in prestito” a chiunque ne faccia richiesta. Per come sono attualmente progettate, molte app di chat sono diventate un irresistibile soft target”, hanno aggiunto i ricercatori.

Di fatto, quindi, gli exploit zero-day e zero click, come il nuovo metodo usato dallo spyware Pegasus per infettare invisibilmente un dispositivo Apple senza che la vittima ne sia a conoscenza e senza richiederne l’interazione, sono oro puro per governi, mercenari e criminali che vogliono sorvegliare segretamente i dispositivi dei propri obiettivi designati senza essere rilevati.

Aggiorniamo subito i dispositivi Apple

Come dicevamo, nel suo ultimo bollettino di sicurezza Apple ha pubblicato anche i dettagli di un’altra vulnerabilità zero-day, tracciata come CVE-2021-30858. È l’ultimo di una serie di difetti identificati in WebKit corretti solo quest’anno.

Con questi ultimi due aggiornamenti, la società di Cupertino ha corretto in totale 15 vulnerabilità zero-day dall’inizio dell’anno.

In particolare, vista la gravità della vulnerabilità ForcedEntry e le poche informazioni finora disponibili su come riconoscere eventuali file PDF/PSD o pagine Web malevoli, è importante procedere il prima possibile con l’aggiornamento del sistema operativo sui dispositivi Apple esposti (praticamente tutti, come dicevamo all’inizio) per mitigare qualsiasi potenziale minaccia derivante dallo sfruttamento attivo delle falle.

Questo l’elenco degli aggiornamenti disponibili:

Per controllare gli aggiornamenti (e recuperarli automaticamente se non sono ancora stati scaricati automaticamente), è sufficiente seguire queste procedure:

Per gli utenti di dispositivi Apple con versioni di sistemi operativi più vecchie di quelle interessate da questi aggiornamenti, il consiglio che si può dare per difendersi da possibili attacchi (al momento non confermati, ma neppure esclusi) è quello di prestare la massima attenzione quando si apre un documento in formato PDF o PSD sospetto o lo si scarica da siti Web non attendibili.

C’è da dire che attacchi come quello condotto mediante lo sfruttamento della vulnerabilità ForcedEntry sono altamente sofisticati e lo sviluppo degli exploit utilizzati nella catena infettiva può arrivare a costare anche milioni di dollari. Inoltre, hanno spesso una breve durata e mirano a colpire specifici target.

Questo significa che non dovrebbero rappresentare una seria minaccia per la maggior parte degli utenti, ma sappiamo bene che non bisogna mai abbassare la guardia perché il cyber crimine è sempre pronto a colpire in qualsiasi modo e quando meno ci se lo aspetta.

WHITEPAPERSuggerimenti e strumenti pratica per difendersi dagli attacchi informaticiSicurezzaCybersecurityScarica il Whitepaper@RIPRODUZIONE RISERVATAPersonaggiPPaolo TarsitanoArgomentiAApplicazioniDdati personaliMmalwareNNSO GroupPPegasusSspywareVvulnerabilitàZZero dayZzero-clickCanaliMalware e attacchi hackerNews analysisMalware e attacchi hackerUPDATE

Aggiornamenti Microsoft gennaio 2021, corretto un pericoloso bug in Windows Defender: i dettagli

13 Gen 2021di Paolo TarsitanoCondividi il postCondividi Malware e attacchi hackerDOPO IL CASO PEGASUS

App spia: come funzionano e perché rappresentano un rischio per la privacy

02 Set 2021di Marco Santarelli