Pegasus colpisce ancora: exploit per iPhone

I ricercatori di Citizen Lab hanno scoperto che nove attivisti del Bahrain sono stati spiati con il tool Pegasus sviluppato da NSO Group. L’attacco “zero-click” è stato effettuato tramite il noto exploit Kismet del 2020 e il nuovo exploit ForcedEntry che sfrutta una vulnerabilità di iMessage. I numeri di telefono associati a quattro iPhone erano inclusi nell’elenco del Pegasus Project di fine luglio.

Pegasus elude la funzionalità BlastDoor

Lo spyware è stato in precedenza installato su iPhone con sistema operativo 13.5.1 per sfruttare l’exploit Kismet. Apple ha incluso in iOS 14 la funzionalità BlastDoor che rende più difficile effettuare un attacco zero-click (senza interazione dell’utente) tramite iMessage. NSO Group ha aggiornato Pegasus, in modo da eludere la funzionalità con il nuovo exploit, denominato ForceEntry da Citizen Lab, che funziona anche su iOS 14.4 e 14.6.

Apple ha confermato di aver avviato indagini sul problema di sicurezza. Al momento non è stata rilasciata una patch, ma un portavoce dell’azienda di Cupertino ha comunicato che BlastDoor non rappresenta la soluzione definitiva. Con iOS 15 verrà ulteriormente migliorata la sicurezza di iMessage.

Il Bahrain, uno degli stati più repressivi del mondo, risulta tra i clienti di NSO Group. L’azienda israeliana non fornisce ovviamente l’elenco, ma ha più volte dichiarato di non vendere Pegasus ai governi che violano i diritti umani. L’unico scopo del tool è prevenire attacchi terroristici e altri crimini gravi. È evidente però che Pegasus viene ampiamente utilizzato per attuare campagne di spionaggio contro persone di alto profilo.

Scopri altro su Salva-Euro

Seguici Salva-Euro su Facebook

Altre news in Informatica

LASCIA UN COMMENTO

Per favore inserisci il tuo commento!
Per favore inserisci il tuo nome qui