Compensazione Per Il Segno Zodiacale
Personale C Celebrità

Scopri La Compatibilità Con Il Segno Zodiacale

Infiltrato dallo spyware Pegasus: il tuo iPhone sta diventando meno sicuro?

Una volta dentro, Pegasus ottiene l'accesso completo ai dati, alla posizione, ai messaggi di testo e agli elenchi di contatti dell'iPhone o dello smartphone Android di destinazione, insieme ai file audio, video e foto memorizzati.

Un attacco mirato ai telefoni utilizzati da politici, imprenditori e giornalisti avrà una percentuale maggiore di dispositivi Apple. (Rappresentativo)

Con le rivelazioni del Pegaso L'indagine del progetto è giunta alla conclusione che per tutte le affermazioni di Apple sulla sicurezza dei suoi telefoni, l'iPhone è vulnerabile a infiltrazioni non rilevate.





Come è stata presa di mira Apple?

Prove forensi suggeriscono che lo spyware Pegasus sviluppato dal gruppo NSO israeliano sia stato utilizzato attacchi 'zero-click' eseguito tramite le app di comunicazione iMessage e FaceTime di Apple, il servizio di streaming Apple Music e le pagine Web Safari per infiltrarsi negli iPhone di giornalisti e attivisti.

Una volta dentro, Pegasus ottiene l'accesso completo ai dati, alla posizione, ai messaggi di testo e agli elenchi di contatti dell'iPhone o dello smartphone Android di destinazione, insieme ai file audio, video e foto memorizzati. In effetti, ottiene, come ha detto un esperto di sicurezza, spesso più controllo del proprietario del telefono.



Progetto Pegaso| Un Quixplained per aiutarti a capire lo spyware israeliano

Negli ultimi anni, persone importanti e persone che si preoccupano della sicurezza dei propri dispositivi sono passate agli iPhone, soprattutto da quando i telefoni BlackBerry e Windows sono sbiaditi nell'oblio. Quindi un attacco mirato ai telefoni utilizzati da politici, imprenditori e giornalisti avrà una proporzione maggiore di dispositivi Apple.

Come ha risposto Apple?

In una dichiarazione che condanna gli attacchi, Ivan Krstic, capo di Apple Security Engineering and Architecture, ha dichiarato: Gli attacchi come quelli descritti sono altamente sofisticati, costano milioni di dollari per essere sviluppati, spesso hanno una breve durata e sono usati per colpire individui specifici . Sebbene ciò significhi che non rappresentano una minaccia per la stragrande maggioranza dei nostri utenti, continuiamo a lavorare instancabilmente per difendere tutti i nostri clienti e aggiungiamo costantemente nuove protezioni per i loro dispositivi e dati.



Quanto sono vulnerabili (o meno) gli iPhone?

Il ricercatore di sicurezza indipendente Anand Venkatanarayanan ha affermato che nonostante le affermazioni di Apple sui miglioramenti della sicurezza, esistono molte vulnerabilità minori. Questo, ha detto, rende più facile per NSO procurarsi o sviluppare exploit per conto proprio, che possono vendere per milioni di dollari.



NSO Group è un produttore di armi di livello militare e, proprio come qualsiasi produttore di armi, deve garantire ai propri clienti che qualunque cosa forniscano funzionerà ovunque. E Android e iOS sono gli unici due grandi mercati là fuori, ha detto Venkatanarayanan.

Secondo Venkatanarayanan, nell'ultimo anno e mezzo sono state rilevate molteplici vulnerabilità zero-day su iMessage. Con iOS 14, Apple ha provato a proteggere iMessage con BlastDoor, una tecnologia sandbox progettata per proteggere solo il sistema di messaggistica. Elabora tutto il traffico iMessage in entrata e trasmette solo dati sicuri al sistema operativo.



da non perdere| Il making of di Pegasus, da startup a leader dello spy-tech

Ma come hanno dimostrato le analisi forensi di Amnesty International sugli iPhone infettati dallo spyware Pegasus, gli attacchi 'zero-click' del gruppo NSO sono riusciti a aggirare questo problema. Gli attacchi 'zero-click' non richiedono alcuna interazione da parte del bersaglio e, secondo Amnesty, sono stati osservati su un iPhone 12 completamente patchato con iOS 14.6 fino a luglio 2021.

Nessun dispositivo può affermare di essere sicuro al 100%, ha affermato Nikhil S Mahadeshwar, hacker etico ed esperto di sicurezza informatica. Ogni sicurezza ha la sua backdoor e anche se la backdoor è privata, c'è una nuova metodologia e una nuova tecnologia per rompere quella backdoor. Perché, ad esempio, Apple ha un programma di ricompensa dei bug quando afferma che i suoi iPhone non sono hackerabili, ha chiesto Mahadeshwar.



Ci sono due modi principali attraverso i quali l'iPhone può essere violato: tramite jailbreak o tramite backup iCloud non autorizzato di terze parti, attraverso il quale è possibile accedere agli iMessage, alle chat di WhatsApp e ai contatti dell'utente, ha affermato.

Fonti Apple hanno affermato che la società considera la sicurezza come un processo, nell'ambito del quale risolve rapidamente le vulnerabilità critiche e fornisce aggiornamenti di sicurezza agli utenti anche su dispositivi meno recenti. Le fonti hanno affermato che Apple ha aperto la strada a nuove protezioni come Pointer Authentication Codes e BlastDoor e stava lavorando per migliorare queste funzionalità per rispondere alle nuove minacce.



In che modo Apple si confronta con Android?

Entrambi i sistemi operativi sono ugualmente vulnerabili o sicuri. Tuttavia, solo gli iPhone conservano i registri dei dati che consentono di eseguire l'analisi necessaria per rilevare possibili infezioni da spyware. Non è facile rilevare Pegasus su Android, dato che i log tendono a essere cancellati dopo circa un anno.

Pranesh Prakash, Affiliated Fellow presso l'Information Society Project presso la Yale Law School, ha affermato che sia iOS che Android sono vulnerabili a vari exploit di sicurezza e dispongono di programmi robusti per contrastare questo tipo di vulnerabilità della sicurezza. Gli spyware come Pegasus devono continuare a evolversi verso diverse forme di misure di sicurezza adottate da Android e iOS, ha affermato.

Perché questi attacchi stanno diventando frequenti? (I casi precedenti di sorveglianza che coinvolgono Pegasus sono stati segnalati un paio di anni fa.)

Venkatanarayanan ha affermato che la natura del mercato degli smartphone, dominato da due sistemi operativi, iOS e Android, rende più facile per aziende come NSO Group effettuare attacchi. Se trovi una vulnerabilità, puoi colpire una grossa fetta di utenti. La scala di questo monopolio - o duopolio - è tale che non c'è molta variabilità. La variabilità rende più difficili le operazioni di reato informatico, ha affermato.

La politica del ficcanaso| La sorveglianza ha una lunga storia in India

Cosa può fare Apple ora?

La reputazione di Apple come dispositivo sicuro e protetto è stata intaccata dalle rivelazioni di Pegasus. Da allora Apple ha evidenziato come il suo team di sicurezza sia cresciuto di circa quattro volte negli ultimi cinque anni e ora comprende molti dei massimi esperti, da specialisti di intelligence sulle minacce e ricercatori di sicurezza offensiva, a ingegneri di difesa della piattaforma e tutto il resto.


julie ann piedi

Tim Bajarin, analista tecnologico e presidente di Creative Strategies, ha dichiarato in una e-mail: …Apple deve affrontare questo al più presto e servire da esempio per correggere questo exploit del proprio sistema operativo. Apple ha resistito ad altre violazioni della sicurezza in passato e, se le affrontano rapidamente e si assicurano che questa minaccia sia stata eliminata, riacquisteranno le opinioni dei propri clienti sull'attenzione alla sicurezza di Apple.

Condividi Con I Tuoi Amici: