Per quasi un anno, lo spyware venduto dal gruppo israeliano NSO è stato presumibilmente armato di armi perforanti come, Impronta zero "Ciò significa installare quei programmi senza alcun intervento da parte dell'utente e accedere a file e dati e sfruttarli per l'hacker" e un'arma Il clic è zero "Ciò significa navigare senza clic. Indica semplicemente il luogo e verrà visualizzato immediatamente." E il giorno zero "Questo significa un attacco senza attesa, che è lo sfruttamento dei punti deboli del software e dei suoi difetti di sicurezza". In effetti, una vulnerabilità simile è stata utilizzata in iMessage per prendere il controllo dell'iPhone. Ciò significa che non ha lasciato alcuna traccia visiva del posizionamento sui telefoni di destinazione, e può essere installato semplicemente inviando un messaggio senza dover fare clic su di esso, e questa vulnerabilità funziona anche su iPhone che eseguivano l'ultima versione di iOS . Qual è il commento di questa azienda sulle accuse? E qual è stata la risposta di Apple?


I ricercatori del Citizen Lab dell'Università di Toronto hanno affermato di aver scoperto il presunto strumento di hacking, soprannominato "Kismet". E se Kismet può essere pensato come un "Trojan" o un cavallo di Troia, è stato usato per aggirare la sicurezza dell'iPhone, e Soldiers on the Horse sono un altro pacchetto di software venduto dal gruppo NSO, chiamato Pegasus, che è spaventosamente potente, secondo le accuse Citizen Lab.

I ricercatori hanno detto: "Crediamo, almeno, che questa versione del programma spia Pegasus abbia la capacità di tracciare la posizione e accedere alle password e credenziali memorizzate sul telefono e registrare l'audio dal microfono, compreso quello che è noto come" hot mic ". Registra i suoni circostanti all'insaputa dell'utente, oltre a registrare l'audio delle telefonate crittografate e scattare foto tramite la fotocamera del telefono.

I ricercatori del Citizen Lab hanno riferito di aver trovato 37 esempi dell'uso di questi software di hacking "kismet" contro giornalisti che trattano notizie sul Medio Oriente. In riferimento all'hacking dei telefoni di decine di giornalisti di Al-Jazeera in un attacco informatico senza precedenti.

I ricercatori hanno affermato: "Data la portata globale della base di clienti del gruppo NSO e l'apparente debolezza della sicurezza dell'iPhone quasi prima dell'aggiornamento di iOS 14, sospettiamo che le infezioni che abbiamo osservato fossero una piccola parte degli attacchi totali utilizzati".

In una dichiarazione, un portavoce di Apple ha dichiarato: "In Apple, i nostri team stanno lavorando duramente per migliorare la sicurezza dei dati degli utenti e dei dispositivi. IOS 14 rappresenta un grande balzo in avanti nella sicurezza e fornisce una nuova protezione contro questi tipi di attacchi. L'attacco descritto nel documento è in gran parte preso di mira dagli stati contro individui specifici. Incoraggiamo sempre i clienti a scaricare l'ultima versione del sistema operativo per proteggere se stessi e i propri dati ".

Sebbene i primi presunti attacchi con Kismet siano stati la scorsa estate, il Citizen Lab ha affermato che i record dei telefoni hackerati si riferiscono alla stessa tecnologia e che le vulnerabilità zero-day sono state sfruttate dall'ottobre 2019.

Le affermazioni di Citizen Labs, che Apple ha dichiarato di non poter verificare in modo definitivo, indicano la scoperta dei tentativi di hacking più pericolosi rivolti agli utenti iOS da quando hanno superato una simile campagna diffusa nel febbraio 2019.

La campagna, che è stata scoperta dagli ingegneri di Google ed è stata rivelata lo scorso agosto, ha utilizzato una vulnerabilità nei browser Internet per rubare dati privati ​​come iMessage, foto e una posizione GPS in tempo reale. In una dichiarazione pubblica, Apple ha cercato di minimizzare questo attacco osservando che "ha colpito meno di dieci siti web incentrati su contenuti legati alla comunità uigura". L'azienda ha fatto un punto simile su Kismet, affermando che i clienti di NSO Group sono stati nazionali e che i suoi obiettivi sono un numero limitato di individui.


Apple ha cercato di rendere la privacy e la sicurezza i principali punti di forza dei suoi dispositivi. La società è orgogliosa di non raccogliere dati degli utenti per scopi commerciali e spiega che ha combattuto e prevenuto qualsiasi malware sin dall'inizio dell'iPhone, e nel 2014, il CEO di Apple Tim Cook ha attaccato il sistema Android in una conferenza degli sviluppatori, descrivendolo come un "inferno tossico a causa delle molte vulnerabilità." in esso ".

Ma negli ultimi anni il divario tra Apple e i suoi concorrenti si è chiuso. Poiché sempre più ricercatori di sicurezza si concentrano sui dispositivi mobili, sono state scoperte vulnerabilità molto sconcertanti.

E all'inizio di questo mese, un altro ricercatore di Google di nome Ian Beer ha rivelato Una feroce vulnerabilità iOS È un tipo di "zero clic, zero giorni", che gli ha permesso di controllare completamente l'iPhone non appena si trovava nel raggio del wifi del dispositivo. Questo bug è stato corretto da Apple in iOS 13.5.

NSO Group ha affermato che i suoi prodotti sono destinati ad affrontare "la criminalità organizzata e l'antiterrorismo" e che qualsiasi prova di grave violazione delle sue politiche sarà indagata. Ha aggiunto: "Come abbiamo ripetuto più volte, non abbiamo accesso ad alcuna informazione riguardante l'identità delle persone che vengono monitorate attraverso il nostro sistema".

Secondo te, perché concentrarsi sulla ricerca di falle e violazioni della sicurezza su iPhone e sistema iOS? Apple è in grado di rispondere agli attacchi internazionali? Fateci sapere nei commenti.

Fonte:

The Guardian

Articoli correlati