Traduci

KASPERSKY SCOPRE LA PIU’ GRANDE VULNERABILITA’ DI APPLE

Recentemente, i ricercatori della società di cybersecurity Kaspersky hanno presentato alla 37/a edizione della conferenza Chaos Communication Congress di Amburgo una nuova sconvolgente analisi riguardante una sofisticata campagna di spionaggio che avrebbe preso di mira, durante almeno quattro anni di esecuzione, migliaia di iPhone di individui impiegati in missioni diplomatiche e ambasciate in Russia, nonché all’interno della stessa Kaspersky. Secondo quanto spiegato dai ricercatori russi, questo sarebbe stato definito “l’exploit più sofisticato di sempre”, in quanto avrebbe approfittato di feature hardware misteriose e non ancora documentate. La misteriosa funzionalità hardware, che permetterebbe di aggirare tutte le altre protezioni di sicurezza di cui sono dotati gli iPhone, rientra nella cosiddetta sicurezza tramite segretezza (security by obscurity), un noto principio che si basa sull’assunto di non rilevare o nascondere il funzionamento hardware e software di un dispositivo in modo che un pirata informatico trovi molta più difficoltà a hackerarlo. Ma questo è un approccio imperfetto, in quanto prima o poi i pirati informati più esperti troveranno comunque il modo di scoprire questi segreti.

cms_32997/FOTO_1.jpg

L’attacco, definito “Operazione Triangolazione”, avrebbe comportato quindi una serie complessa di exploit, incluso un attacco iMessage zero-day, rivolto a iOS fino alla versione 16: si inizierebbe con un allegato iMessage dannoso che sfrutta un’istruzione di carattere “TrueType” non documentata, portando all’esecuzione di codice in modalità remota. Secondo il ricercatore di Kaspersky Boris Larin, la catena di vulnerabilità incorporava molteplici tecniche come la programmazione orientata return/jump , l’offuscamento di JavaScript e la manipolazione di JavaScriptCore e della memoria del kernel. Inoltre, Larin ha dichiarato: “Questa non è la solita vulnerabilità ordinaria e restano molte domande senza risposta. Non sappiamo come gli aggressori abbiamo capito come utilizzare questa vulnerabilità, né quale fosse lo scopo iniziale. Non sappiamo neppure se sia stato sviluppato da Apple o se sia un componente di terze parti quale potrebbe essere ARM CoreSight. Quello che sappiamo è che le protezioni avanzate basate sull’hardware possono risultare inefficaci di fronte a un aggressore sofisticato, in particolare quando esistono caratteristiche hardware che consentono di bypassare queste protezioni.”

cms_32997/FOTO_2.jpg

Un attacco praticamente invisibile, ma estremamente pericoloso: se per anni non è diventato questione nota, forse è probabilmente perché la sua sofisticazione e la sua efficacia potevano consentire piccoli attacchi mirati invece di attacchi massivi a bassa monetizzazione. Fortunatamente i quattro exploit indentificati da Kaspersky (CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 e CVE-2023-41990) sono state risolte con un aggiornamento di sicurezza rilasciato da Apple per tutti i suoi dispositivi, aggiornando la mappa interna del dispositivo (nota come device tree) per riconoscere e controllare l’accesso a specifiche aree di memoria. Infine, nonostante ormai siano stati risolti, Kaspersky raccomanda agli utenti di prestare attenzione ai messaggi ricevuti su iMessage, soprattutto se provenienti da fonti sconosciute, evitando magari di fare clic su collegamenti sospetti o di scaricare allegati. Inoltre, Apple avrebbe aggiunto una funzionalità chiamata “Modalità isolamento” su iPhone, Mac e iPad in iOS 16, macOS Ventura e iPadOS 16: si tratterebbe di una funzionalità di sicurezza progettata principalmente per persone di alto profilo che potrebbero essere bersaglio di sofisticati attacchi informatici che disabiliterebbe alcune funzioni del sistema in cambio di maggior protezione.

Data:

2 Gennaio 2024