Spyware Exodus, c'è una variante anche per iOS

Spyware Exodus, c'è una variante anche per iOS

Scovato dai ricercatori di sicurezza Lookout, lo spyware è stato distribuito al di fuori di App Store abusando dei certificati enterprise emessi da Apple

di pubblicata il , alle 17:41 nel canale Apple
 

I ricercatori di sicurezza della società Lookout hanno scoperto che una versione dello spyware Exodus, originariamente destinato ai dispositivi Android, ha preso di mira anche dispositivi iOS dopo che i suoi sviluppatori - a quanto pare la società italiana eSurv/Connexxa - hanno abusato dei certificati che Apple emette per l'uso interno delle app iOS.

Si tratta di un'app camuffata da utility di assistenza telefonica e che, una volta installata, può raccogliere in maniera indiscriminata contatti, registrazioni audio, foto, video e altre informazioni tra cui anche le coordinate geografiche in tempo reale, oltre alla possibilità di essere attivata da remoto per ascoltare conversazioni telefoniche.

Exodus, del quale abbiamo parlato la scorsa settimana, ha colpito centinaia di utenti con le sue ampie capacità di spionaggio e con la possibilità di scaricare un exploit aggiuntivo che permette di ottenere i privilegi di root del dispositivo, dando un accesso pressoché completo a tutte le informazioni presenti sul dispositivo su cui è installato.

Stando alle informazioni divulgate dai ricercatori, entrambe le app fanno uso della stessa infrastruttura di backend ma la versione per iOS usa alcune tecniche per rendere difficile analizzare il traffico di rete. Si tratterebbe, secondo i ricercatori, di un indizio che suggerisce come dietro le quinte vi sia un gruppo di professionisti.

La versione per Android era liberamente disponibile sul Google Play Store, mentre la versione per iOS è stata distribuita senza passare per l'App Store in quanto sarebbe finita tra le maglie del controllo di Apple. Come è stato possibile, quindi, distribuire un'app per iOS funzionante senza utilizzare il canale tradizionale? I ricercatori spiegano che, come accennato poco sopra, gli sviluppatori dello spyware hanno sfruttato i certificati enterprise che Apple emette agli sviluppatori e la cui destinazione d'uso è strettamente interna e non per app da distribuire al pubblico.

Dopo che i ricercatori hanno divulgato le loro scoperte, Apple ha revocato i certificati, mettendo così fuori gioco le app di eSurv/Connexxa distribuite con questo stratagemma. Dato, tuttavia, che l'app non è stata distribuita tramite App Store ma solo tramite siti web camuffati da quelli di operatori di telefonia cellulare non è chiaro quale possa essere l'estensione del problema, che si può comunque supporre essere relativamente limitata.

Resta aggiornato sulle ultime offerte

Ricevi comodamente via email le segnalazioni della redazione di Hardware Upgrade sui prodotti tecnologici in offerta più interessanti per te

Quando invii il modulo, controlla la tua inbox per confermare l'iscrizione.
Leggi la Privacy Policy per maggiori informazioni sulla gestione dei dati personali

0 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
 
^