Pegasus: perché neanche le policy di sicurezza di Apple bastano a bloccare lo spyware

Volta: 02/Apr Di: kenglenn 551 Visualizzazioni

I NOSTRI SERVIZISERVIZISeguiciAREA PREMIUMWhitepaperEventiWebinarCANALICybersecurity nazionaleMalware e attacchiNorme e adeguamentiSoluzioni aziendaliCultura cyberL'esperto rispondeNews analysisChi siamoETICA E TECNOLOGIAHomeMalware e attacchi hackerCondividi questo articolo

Il caso Pegasus ha messo in evidenza le debolezze di un modello di sicurezza “chiuso” come quello di Apple: per limitare l’enorme superficie di attacco generata dalle capacità degli smartphone e dalle supply chain globali c’è bisogno di una difesa a strati e di una protezione speciale progettata da zero

26 Lug 2021IPierguido IezziSwascan Cybersecurity Strategy Director e Co Founder

La notizia sta circolando da qualche giorno: una vulnerabilità zero-day e zero click (ovvero che non richiede interazione da parte dell’utente) per Apple è stata inclusa nell’ormai famoso spyware Pegasus utilizzato da alcuni governi (tra cui l’Ungheria di Victor Orban) come strumento di spionaggio e sorveglianza nei confronti di centinaia di dirigenti d’azienda, figure religiose, accademici, dipendenti di ONG, funzionari sindacali e funzionari governativi, compresi ministri, primi ministri e presidenti.

Questo ha suscitato una serie di reazioni sia tra chi si dice preoccupato della sicurezza nell’ecosistema “chiuso” iOS sia tra chi obietta alla release dell’ennesima versione di questo software già usato in passato per sorvegliare attivisti politici e giornalisti.

Dobbiamo ricordare che Pegasus non è frutto del lavoro di un criminal hacker, ma di un’azienda di sicurezza israeliana (NSO Group). Sin dalla sua scoperta iniziale nel 2016, Pegasus ha continuato a evolversi, rendendo sempre più facile infettare i dispositivi mobile.

In realtà, questo non è nemmeno il primo zero-click zero-day utilizzato dallo spyware, ma il software oggi è talmente evoluto che può essere eseguito sul dispositivo mobile target senza richiedere alcuna interazione da parte dell’utente, il che significa che l’operatore deve solo inviare il malware al dispositivo.

Una prospettiva inquietante – considerando il numero di applicazioni che i dispositivi iOS e Android hanno con funzionalità di messaggistica – in quanto Pegasus potrebbe essere inoculato nello smartphone attraverso SMS, e-mail, social media, messaggistica di terze parti, giochi o applicazioni di incontri.

Indice degli argomenti

Il “walled garden” di Apple non basta a proteggerci

Questo è un problema. Soprattutto perché, essendo un ecosistema chiuso, il codice sorgente di Apple non è pubblicamente disponibile per la revisione e la ricerca di eventuali bug sfruttabili proprio da malware e spyware come Pegasus.

WHITEPAPERQuali sono le strategie da seguire per difendersi contro gli attacchi di phishing?SicurezzaCybersecurityScarica il Whitepaper

C’è da dire che Apple ha un proprio programma dedicato di bug bounty che consente a ricercatori e sviluppatori indipendenti di ricevere riconoscimenti e ricompense in denaro qualora riescano a individuare e segnalare eventuali bug, in particolar modo quelli relativi a exploit e vulnerabilità.

Pegasus: perché neanche le policy di sicurezza di Apple bastano a bloccare lo spyware

Ma, a differenza di altre big tech e nonostante Apple sia una delle multinazionali più ricche al mondo, le “taglie” sui bug sono davvero irrisorie: per un exploit del calibro di Pegasus, ad esempio, la ricompensa è di circa 250mila dollari, quanto basta a coprire a malapena il costo degli stipendi di un team in grado di scovarlo.

Se a questo si aggiungono le difficoltà a ricercare con successo le debolezze di un dispositivo che non si può “smontare” né fisicamente né digitalmente (proprio perché “chiuso”, come dicevamo all’inizio), si capisce perché le vulnerabilità possono rimanere nascoste agli attaccanti più a lungo, ma allo stesso tempo possono anche non essere così prontamente scoperte e segnalate dai ricercatori di sicurezza.

Oltre a garantire la sicurezza e l’integrità del proprio software, Apple deve anche affrontare l’ulteriore sfida di fare lo stesso per milioni di applicazioni sviluppate da terzi e presentate all’App Store.

La casa di Cupertino, soprattutto negli ultimi mesi, ha fatto della sicurezza e della privacy dei consumatori un vero e proprio cavallo di battaglia.

Proprio per mettere in sicurezza l’App Store, ad esempio, Apple ha introdotto il concetto del walled garden, il giardino recintato che tiene alla larga malware e codici malevoli di ogni tipo grazie a policy di sicurezza che impediscono di installare app di terze parti diffuse al di fuori dello store ufficiale.

Ma Apple deve riconoscere che la sicurezza di tutti può richiedere l’aiuto di terzi.

È evidente, infatti, che se un’app scopre come sfuggire a questa sandbox, allora il modello di sicurezza si inverte a favore dei criminal hacker. È vero che un iPhone rimane comunque un bersaglio più difficile rispetto a un Mac o un PC, ma almeno su questi ultimi è possibile analizzare la lista dei processi in esecuzione o i log di firewall e software di sicurezza e accorgersi per tempo di eventuali anomalie nel traffico Internet. Se invece un dispositivo iOS dovesse venire compromesso, la violazione potrebbe rimanere quasi del tutto inosservata.

Ad aggravare la situazione, il fatto che il servizio iMessage di iOS (che, a quanto pare, è stato il punto debole sfruttato da Pegasus per entrare indisturbato nei sistemi target) non è perfetto dal punto di vista della sicurezza.

Apple ha aggiunto sempre più funzionalità ad esso e, come sanno bene tutti gli sviluppatori, ogni pezzo di funzionalità porta in dote una potenziale vulnerabilità sfruttabile.

Inoltre, il fatto che iMessage non distingue come gestisce i messaggi in entrata da contatti conosciuti o da sconosciuti lascia una voragine aperta per possibili exploit. Per capirci, accettare ed elaborare messaggi da chiunque è l’equivalente di gestire una rete collegata a Internet senza firewall.

iOS e iPhone bersagli preferiti di Pegasus

Come sappiamo, lo spyware Pegasus è progettato per colpire sia Android sia iOS, anche se il sistema operativo di Apple sembra essere quello maggiormente preso di mira da criminal hacker e agenzie governative.

Il perché è presto detto: se è vero che Android è il sistema operativo con i numeri più elevati in termini di penetrazione di mercato, è altrettanto vero che gli iPhone hanno una quota di mercato sproporzionatamente alta tra molti dei gruppi demografici a cui si “rivolgono” i clienti di NSO Group.

Come sappiamo, infatti, gli iPhone presidiano di fatto i livelli superiori del mercato, avendo prezzi di vendita fuori dalla portata della maggior parte di utenti che usano smartphone, ma sicuramente accessibili a politici, attivisti e giornalisti vittime delle azioni di spionaggio e sorveglianza.

Inoltre, gli iPhone hanno una robusta reputazione di sicurezza: da sempre gli sforzi della Apple sono mirati ad impedire o quantomeno complicare l’hacking di iOS, a garantire che il download di software fosse facile e sicuro e che l’installazione degli aggiornamenti di sicurezza fosse la norma.

Per questi motivi gli iPhone sono stati finora i dispositivi mobile preferiti proprio da chi teme, per il lavoro che fa o per il suo impegno civile, di essere vittima di azioni di cyber spionaggio. E, purtroppo, anche da chi queste stesse persone le vuole spiare.

La questione etica

Per quanto riguarda NSO Group, l’azienda sostiene che Pegasus è nato con una funzione legittima: aiutare le forze dell’ordine e le agenzie governative a rintracciare terroristi e potenziali minacce.

D’altro canto secondo Amnesty International, il software è stato venduto a regimi oppressivi per scopi anti democratici.

Certo, ci saranno sempre utenti che cercheranno di riutilizzare la sua funzionalità per i propri fini, ma questa è una sfortunata realtà. Non importa quanto sia “in gamba” lo sviluppatore; non potrà mai comprendere completamente l’intero spettro di usi che le sue idee potranno soddisfare in futuro.

Un tesoro in tasca

Una cosa su cui possiamo essere d’accordo è la crescente minaccia di attacchi verso mobile e il fatto che c’è poco che può essere fatto per combattere le minacce zero-click che non richiedono alcuna interazione da parte dell’utente, se non applicare le patch man mano che vengono rilasciate.

Nel nostro mondo 4.0, circondato dalla tecnologia, dove siamo strettamente connessi ai dispositivi digitali, non è una sorpresa che questo tipo di software esista per essere utilizzato dalle forze dell’ordine o da altre entità.

Teniamo i nostri elenchi di contatti, e-mail, messaggi di testo e altra corrispondenza digitale privata nelle nostre tasche e la nostra fiducia e il livello di comfort con loro può renderci ignari dei rischi connessi al mantenimento di queste informazioni al sicuro.

Non è più necessario che la gente si introduca in casa nostra scassini la cassaforte per ottenere dati sensibili – hanno solo bisogno di inviare una e-mail dannosa o convincerci a scaricare un’applicazione infetta.

L’ampiezza e la profondità delle capacità degli smartphone e le estese supply chain globali creano un’enorme superficie di attacco.

L’incentivo e il valore dell’hacking di uno smartphone sono fuori scala anche rispetto al classico PC.

La gente ora porta con sé un microfono, una fotocamera e un tracker tutto il giorno, oltre ai dati sul telefono stesso e la comunicazione che questo consente.

Questi fatti equivalgono a scarse prospettive che il telefono sia mai sicuro contro degli attaccanti ben “armati” e skillati e soprattutto focalizzati su un obiettivo.

Abbiamo bisogno di una difesa a strati e di una protezione speciale progettata da zero per raggiungere uno scopo ben preciso: sicurezza e protezione.

Sistemi “chiusi” come quello di Apple, non possono essere la via per il futuro.

Non abbassiamo la guardia.

WHITEPAPERCertificazioni GDPR: tutti i vantaggi per le organizzazioni che vi aderisconoLegalPrivacyScarica il White PaperScarica il Whitepaper@RIPRODUZIONE RISERVATAPersonaggiPPierguido IezziArgomentiAAndroidAApplicazioniHHackerHHackingIiOSMmalwarePPrivacySsandboxSspywareTtrojanZZero dayZzero-clickCanaliMalware e attacchi hackerMalware e attacchi hackerTECNOLOGIA E SICUREZZA

Intelligenza artificiale e machine learning nelle mani dei cyber criminali: rischi e contromisure

17 Giu 2021di Vincenzo CalabròCondividi il postCondividi Condividiview_listArticoli correlati