stiamo tranquilli…

Un update di Apple e delle leggi sulla cybersorveglianza

0 commenti

Apple ha rilasciato un aggiornamento di sicurezza per chiudere una vulnerabilità zero-day (significa che fino ad ora era sconosciuta alla stessa Apple, che quindi avrebbe avuto zero giorni per metterla a posto) che interessa iPhone, iPad, Mac and Apple Watch. Dovete dunque aggiornare alla versione 14.8 di iOS, a OSX Big Sur 11.6, a watchOS 7.6.2.
Di questa vulnerabilità (segnalata ad Apple il 9 settembre) parla anche un nuovo report dei ricercatori del laboratorio dell’Università di Toronto, Citizen Lab. I ricercatori la ritengono connessa a un attacco sfruttato da Pegasus, lo spyware prodotto dall’azienda israeliana NSO Group, e venduto a vari governi. Lo spyware è in grado di prendere il controllo dei dispositivi infettati e spiarne tutta l’attività.
Nel report di Citizen Lab pubblicato in questi giorni, gli autori scrivono di aver individuato questo attacco (exploit, ovvero un codice di attacco che sfrutta una data vulnerabilità) mentre analizzavano “il telefono di un attivista saudita che aveva il telefono infettato dallo spyware Pegasus”. L’exploit è di tipo zero-day (dunque, come già detto sopra, sfruttava una vulnerabilità sconosciuta) e zero-click (significa che non richiedeva interazione da parte dell’utente, come ad esempio dover cliccare su un link, per funzionare e installare lo spyware) e riguarda il servizio di messaggistica iMessage. In particolare si avvantaggia di una “vulnerabilità nel modo in cui gli apparecchi Apple riproducono immagini sullo schermo”, sintetizza TechCrunch. Per capirci, ai target venivano inviati dei file, alcuni dei quali avevano l’estensione .gif, ma in realtà erano dei file Adobe malevoli, cioè includevano exploit zero-day. La vulnerabilità è stata chiamata FORCEDENTRY da Citizen Lab.

Continua a leggere su Guerre di Rete, la newsletter


Commenta qui sotto e segui le linee guida del sito.