iOS a rischio hacking per due anni a causa di 14 vulnerabilità 0-day
Le vulnerabilità sono state scoperte a febbraio dai ricercatori Google che hanno concesso ad Apple una settimana di tempo per risolverle, pena la divulgazione pubblica. Sono interessate tutte le versioni da iOS 10 a iOS 12
di Andrea Bai pubblicata il 30 Agosto 2019, alle 16:41 nel canale AppleiOSApple
Il team di sicurezza Project Zero di Google ha scoperto una campagna malware di alto profilo che ha preso di mira gli utenti iPhone da almeno due anni: un piccolo gruppo di siti web è stato sfruttato per compromettere gli smartphone della Mela con le versioni di iOS dalla 10 alla 12, usando opportunamente un insieme di 14 differenti vulnerabilità mai rivelate, ovvero delle falle zero-day.
La campagna dovrebbe ormai essere terminata sebbene Project Zero, specializzato proprio in falle zero-day, avverte che potrebbero esistere altre falle e altri siti non ancora individuati e in grado di condurre ad esiti della stessa gravità. Apple ha risolto le falle con l'aggiornamento iOS 12.1.4 distribuito a febbraio dopo che il team ha comunicato le vulnerabilità, concedendo una settimana di tempo prima di divulgarle. Project Zero normalmente concede 90 giorni dal momento in cui comunica le sue scoperte al diretto interessato: la ravvicinatissima deadline imposta ad Apple è sintomo della gravità delle vulnerabilità scoperte.
"Non vi era una distinzione di bersaglio: semplicemente la visita ad uno dei siti era sufficiente per consentire l'attacco al dispositivo da parte del server exploit, con l'installazione di un sistema di monitoring qualora fosse andato a buon fine. Stimiamo che questi siti ricevano migliaia di visitatori a settimana" ha dichiarato Ian Beer di Project Zero.
Gli attacchi, facenti parte della categoria dei "watering hole", consentono ad un malintenzionato di compromettere il dispositivo dell'utente finale infettando siti web particolarmente frequentati, con l'obiettivo di ottenere accesso al dispositivo della vittima ed installarvi malware o malvertising.
Le 14 vulnerabilità, presenti in Safari e nel kernel (più due istanze separate di sandbox-escaping, che permettono l'esecuzione di codice arbitrario al di fuori dei confini di un'applicazione) permettevano di mettere in atto fino a cinque differenti attacchi, capaci a loro volta di garantire l'accesso di root all'attaccante e concedendo così i pieni permessi per poter installare malware e accedere a risorse altrimenti non raggiungibili, come ad esempio fotografie, messaggi, contatti e coordinate geografiche, il tutto con la comunicazione ad un server command-and-control.
E c'è, purtroppo, di più: gli attacchi e il seguente impianto malware aveva la possibilità di caricare sul server command-and-control anche il portachiavi del dispositivo e i data container di varie app di terze parti come Whatsapp, Telegram, Skype, Facebook, Gmail e Viber, tanto per fare un esempio. Nei data container sono contenute tutte le informazioni che passano dalle app: messaggi, documenti, fotografie e via dicendo. In questo caso nemmeno la crittografia end-to-end può fare alcunchè: essa infatti permette di mettere al sicuro i dati da attacchi di tipo man-in-the-middle quando essi sono in transito, ma non è di utilità alcuna quando l'attacco e la compromissione avvengono sul dispositivo e l'attaccante può entrare in possesso dei messaggi in testo semplice inviati e ricevuti (e quindi già decifrati).
Abbiamo già detto poco sopra che Apple ha rilasciato il fix lo scorso febbraio con l'aggiornamento iOS 12.1.4, e l'altra buona notizia è che l'impianto malware che può essere caricato non ha persistenza, il che significa che dopo un riavvio del telefono il dispositivo non risulta più infetto, a meno che non si visiti ancora una volta un sito compromesso e con telefono non aggiornato. Purtroppo non è dato sapere quali siano i siti web compromessi.
Tutti i dettagli tecnici delle vulnerabilità e degli attacchi si trovano sul blog di Project Zero. Chi invece non avesse ancora aggiornato iOS dovrebbe farlo il prima possibile tramite il consueto meccanismo di aggiornamento software.
17 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - infodove sono ora?
ulteriore beffa, se ne è accorta proprio google, quella di merdroid
Edit: nel forum i quote si vedono bene, sotto la news si incasinano, perché?
dove sono ora?
ulteriore beffa, se ne è accorta proprio google, quella di merdroid
stavo pensando esattamente a quel post anche io
E nel frattempo Apple i terminali che 2 anni fa erano vulnerabili oggi li patcha.
I vostri che fate? li buttate?
dove sono ora?
ulteriore beffa, se ne è accorta proprio google, quella di merdroid
Edit: nel forum i quote si vedono bene, sotto la news si incasinano, perché?
puoi dormire tranquillo, le cose non cambiano, il sistema dove entrano piu virus rimane sempre merdroid
... STATE BONI....
Ancora che vi azzuffate con entusiasmo...dando per scontato che ci sia un sistema migliore dell'altro....quando tutti e due ( anzi tutti quelli delle OTT ) sono BUCATI di default!!!!Con gli scandali che OGNI giorno emergono e/o esplodono, continuare a concedere il beneficio del dubbio è solamente...un atto di fede
Prima si avrà piena comsapevolezza che TUTTA la tecnologia "smart"+cloud è ingegnerizzata per spiare, prima ne usciremo
Sta di fatto, cari bambini, che nessun sistema informatico è invulnerabile. Se c'è una serratura, c'è sempre un modo per scassinarla. FINE!
Detto questo, il numero di attacchi dipende dalla diffusione di un sistema. Paradossalmente ad oggi il sistema più sicuro potrebbe essere Tizen, ma solo perchè non se l'è filato di striscio mai nessuno.
Per il resto, scegliete l'OS che più preferite, tanto avranno tutti le stesse funzioni.
E nel frattempo Apple i terminali che 2 anni fa erano vulnerabili oggi li patcha.
I vostri che fate? li buttate?
nessuno ha detto che siano più sicuri gli uni o gli altri, l’unico che vive nelle illusioni sei tu.
Gli android top di gamma (gli unici paragonabili per prezzo agli iphone) vengono patchati per quasi quattro anni, non due:
https://samsung.hdblog.it/2019/02/1...h-gennaio-2019/
Apple li aggiorna ancor di più, vero, ma per azzopparli con la scusa della batteria.
Altre c@zzate?
P.S. non ho nessun android, anzi sto scrivendo da un ipad, però odio i fanboy.
Tornando in topic:
azz., quindi bisognerebbe cambiare tutte le password usate sul cell, e pure i token (?).
Se dicessero i siti infetti almeno uno sa di non esserci stato e dorme tranquillo.
E nel frattempo Apple i terminali che 2 anni fa erano vulnerabili oggi li patcha.
I vostri che fate? li buttate?
Di solito ;
Cerca aggiornamento
Aggiorna
Ok
E nel frattempo Apple i terminali che 2 anni fa erano vulnerabili oggi li patcha.
I vostri che fate? li buttate?
Solo chi compra terminali di aziende che non aggiornano mai, con Android One si sta al sicuro, senza contare le rom della community nel caso un giorno dopo anni il produttore non rilascia più aggiornamenti.
In ogni caso il miglior antivirus è l'utente
Mai preso un singolo virus su Android, redmi note 4 aggiornato sempre ogni mese con le ultime patch di sicurezza, aggiornamenti che escono dopo 2 o 3 giorni che Google rilascia le patch, con la Pixel Experience
Io ho iOS, prima Windows Phone e ho avuto anche Android ed un virus lo devo ancora vedere.
Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".