Spiegazione: qual è l'exploit Pegasus che prende di mira i dispositivi Apple?
Un nuovo exploit chiamato 'FORCEDENTRY' è stato scoperto nel servizio iMessage di Apple. In che modo infetta i dispositivi e cosa dovresti fare per proteggere i tuoi?

Un nuovo exploit zero-day e zero-click chiamato 'FORCEDENTRY' è stato scoperto nel servizio iMessage di Apple, presumibilmente utilizzato dal gruppo NSO israeliano per installare Pegaso spyware in dispositivi inclusi iPhone, iPad, MacBook e Apple Watch. L'exploit è stato scoperto dai ricercatori del Citizen Lab di Toronto, che hanno indagato sulla misura in cui Pegasus viene utilizzato per spiare civili, politici, giudici, attivisti, ecc.
Il Citizen Lab ha consigliato a tutti di aggiornare i sistemi operativi sui propri dispositivi Apple in quanto gli exploit possono potenzialmente influenzare i propri smartphone e laptop fino l'aggiornamento lanciato da Apple il lunedì è installato.
| Infiltrato dallo spyware Pegasus: il tuo iPhone sta diventando meno sicuro?Cosa sono gli hack zero-day e zero-click?
Si tratta essenzialmente di hack che si verificano senza alcun intervento della vittima, utilizzando una scappatoia o un bug in un particolare software, di cui il suo sviluppatore non è a conoscenza.
Lo stesso tipo di exploit era stato utilizzato in precedenza per installare Pegasus in WhatsApp e iMessage.
qual è il valore netto di e 40
Gli attacchi zero-day sono stati un salto di qualità nel mondo della guerra informatica, prima del quale spyware come Pegasus veniva distribuito utilizzando vettori di attacco come collegamenti dannosi in e-mail o SMS, che erano stati creati in modo intelligente per ingannare il destinatario.
In che modo Citizen Lab ha scoperto l'exploit?
In una serie di tweet, il ricercatore di Citizen Lab John Scott-Railton ha scritto: A marzo il mio collega Bill Marczak stava esaminando il telefono di un attivista saudita infetto da spyware #Pegasus. Bill ha fatto un backup in quel momento. Una recente ri-analisi ha prodotto qualcosa di interessante: file '.gif' dall'aspetto strano.
Il fatto è che i file '.gif'... erano in realtà file Adobe PSD e PDF... e sfruttavano la libreria di rendering delle immagini di Apple. Risultato? Exploit silenzioso tramite iMessage. La vittima non vede *niente,* nel frattempo #Pegasus è installato silenziosamente e il loro dispositivo diventa una spia nelle loro tasche, ha aggiunto.
Marczak ha anche scritto: Riteniamo che l'exploit FORCEDENTRY sia stato utilizzato da NSO Group almeno da febbraio 2021. Secondo l'analisi di Apple, l'exploit funziona con tutte le versioni iOS, MacOS e WatchOS precedenti a quelle rilasciate il 13 settembre 2021 (oggi ).
4/ NSO Group afferma che il loro spyware serve solo a prendere di mira criminali e terroristi.
Ma eccoci qui… di nuovo: le loro gesta sono state scoperte da noi perché usate contro un attivista.
Tesi: la scoperta è un inevitabile sottoprodotto della vendita di spyware a despoti sconsiderati. pic.twitter.com/fsnmSZF6ny
— John Scott-Railton (@jsrailton) 13 settembre 2021
Come proteggere i tuoi dispositivi dallo spyware Pegasus
Dopo aver scoperto questo exploit, Citizen Lab ha contattato Apple la scorsa settimana in merito alla scappatoia, a seguito della quale il produttore di iPhone ha implementato aggiornamenti al suo software per risolvere il problema.
Le app di chat più diffuse sono il ventre molle della sicurezza del dispositivo. Sono su ogni dispositivo e alcuni hanno una superficie di attacco inutilmente grande. La loro sicurezza deve essere una priorità *massima*, ha scritto Scott-Railton.
Gli esperti di sicurezza informatica consigliano agli utenti di tenere sempre aggiornati i propri dispositivi con il sistema operativo e gli aggiornamenti delle app implementati dagli sviluppatori. Mentre in caso di exploit zero-day, l'industria della guerra informatica potrebbe rimanere due passi avanti, l'installazione di tali aggiornamenti può proteggere dalla maggior parte degli altri tipi di attacchi.
In caso dell'ultimo exploit, sono interessati tutti gli iPhone con versioni iOS precedenti alla 14.8, tutti i computer Mac con versioni del sistema operativo precedenti a OSX Big Sur 11.6, l'aggiornamento di sicurezza 2021-005 Catalina e tutti gli Apple Watch precedenti a watchOS 7.6.2, e richiedere agli utenti di aggiornare al software più recente implementato da Apple.
| Perché WhatsApp sta crittografando i backup e come questo avrà un impatto sugli utenti
Cos'è Pegasus e perché è cruciale?
Pegasus è uno spyware sviluppato dalla società israeliana NSO Group. La società afferma di vendere il software solo a governi e agenzie governative ed è commercializzata come una soluzione di intelligence informatica leader a livello mondiale che consente alle forze dell'ordine e alle agenzie di intelligence di estrarre dati da remoto e di nascosto praticamente da qualsiasi dispositivo mobile.
Una volta infettato, un telefono diventa una spia digitale sotto il completo controllo dell'aggressore, estraendo dati come password, elenchi di contatti, eventi del calendario, messaggi di testo e chiamate vocali in tempo reale (anche tramite app di messaggistica crittografate end-to-end). Fornisce inoltre all'aggressore il controllo della fotocamera e del microfono del telefono e consente alla funzione GPS di tracciare un bersaglio.
| Capire Pegasus, lo spyware sviluppato dal gruppo israeliano NSOA luglio, portale di notizie indiano Il cavo ha riferito che un database globale trapelato dei 50.000 numeri di telefono che si ritiene siano stati elencati da più clienti governativi di NSO Group include oltre 300 numeri di telefoni cellulari indiani verificati, inclusi quelli utilizzati da ministri, leader dell'opposizione, giornalisti, comunità legale, uomini d'affari, funzionari governativi, scienziati, attivisti per i diritti e altri.
Newsletter| Fai clic per ricevere le spiegazioni migliori della giornata nella tua casella di posta
Condividi Con I Tuoi Amici: