Febbraio 26, 2024

Italnews

Trova tutti gli ultimi articoli e guarda programmi TV, servizi e podcast relativi all'Italia

Scopri cosa c'è dentro questo “exploit iPhone incredibilmente sofisticato”

Scopri cosa c'è dentro questo “exploit iPhone incredibilmente sofisticato”

Mercoledì la società russa Kaspersky ha fornito nuovi dettagli sulle vulnerabilità zero-day nei prodotti Apple. Attacco pirata, così gizmodo.comche l'azienda descrive come “incredibilmente sofisticato”, è stato utilizzato ripetutamente contro Kaspersky negli ultimi quattro anni, abbattendo il fornitore di software di sicurezza.

Questo particolare hack che ha preso di mira un piccolo numero di ricercatori di Kaspersky è diventato pubblico per la prima volta a giugno. Funzionari russi della sicurezza informatica hanno riferito che anche migliaia di funzionari governativi hanno subito attacchi simili.



Il governo russo ha incolpato Apple e gli Stati Uniti

Il governo russo ha accusato Apple e la National Security Agency americana di collaborare all’attacco, ma né Kaspersky, Apple né i ricercatori della NSA hanno confermato queste accuse.

Tuttavia, nella sua presentazione della vulnerabilità, secondo Mactechnews, il portavoce di Kaspersky, Boris Larin, ha messo in dubbio quanto Apple sapesse effettivamente dell'argomento, un'accusa alla quale Apple deve ancora rispondere.



La triangolazione non è una scappatoia ordinaria

“Questa non è una debolezza ordinaria”, ha detto mercoledì Boris Larin in una nota di ricerca. Ciò che sappiamo – e ciò che dimostra questa vulnerabilità – è che le protezioni avanzate basate su hardware sono inutili contro un utente malintenzionato sofisticato finché esistono funzionalità hardware in grado di aggirare tali protezioni.

L'”operazione di triangolazione” è ciò che gli esperti chiamano la vulnerabilità, che è stata presentata mercoledì durante una conferenza di hacker tedesca. I ricercatori russi hanno descritto l’operazione come l’attacco più sofisticato mai realizzato. Rivela la funzione di dispositivi precedentemente sconosciuti.



Ecco come funziona l'attacco complesso

Secondo gli esperti, tutto inizia con un allegato iMessage dannoso che non ha nemmeno bisogno di essere toccato per avviare il processo. Verranno sfruttate quattro diverse vulnerabilità per assumere il pieno controllo del dispositivo e trasferire registrazioni del microfono, foto, geolocalizzazione e altri dati sensibili ai server controllati dagli aggressori, ha scritto gizmodo.com.

Secondo il sito arstechnica.com Questo hack potrebbe essere stato utilizzato contro migliaia di iPhone in Russia. Nel frattempo è stata scoperta una vulnerabilità su Mac, iPod, iPad, Apple TV e Apple Watch.



Apple ha risolto le vulnerabilità della sicurezza

In questo caso particolare gli hacker hanno eluso la protezione della memoria basata sull'hardware. Ciò garantisce di fatto che i criminali informatici non possano controllare completamente un dispositivo Apple, anche se riescono ad accedere alla memoria del kernel del dispositivo, che è il cuore di iOS.

Finora questa protezione è stata raramente superata, ma secondo gli esperti questa protezione è presente nelle ultime CPUs M1 e M2 di Apple. I ricercatori di Kaspersky sospettano che questa funzionalità hardware sia stata utilizzata dagli ingegneri Apple per scopi di debug o test o che sia stata installata accidentalmente.

Apple ha ora chiuso queste quattro vulnerabilità.

Quasi fatto!

Clicca sul link nell'e-mail di conferma per completare la registrazione.

Desideri maggiori informazioni sulla newsletter? Scopri di più adesso