Risolte due vulnerabilità Zero Day su Iphone
- Antonio Capobianco
- Visite: 4069
Il mese scorso, i ricercatori del Citizen Lab hanno scoperto due exploit iMessage a zero clic (FORCEDENTRY e KISMET) che sono stati utilizzati per diffondere lo spyware Pegasus in Bahrain.
L'attacco aveva preso di mira gli iPhone di nove attivisti identificati come parte del Bahrain Center for Human Rights.
L'attacco è stato effettuato da un attore di minaccia di nome LULU ed è sospettato di essere collegato al governo del Bahrain.
Apple ha appena rilasciato un avviso di sicurezza per correggere le due vulnerabilità zero-day identificate come CVE-2021-30860 e CVE-2021-30858 sfruttate nell'attacco.
Nell'avviso Apple ha dichiarato di aver risolto queste vulnerabilità utilizzate per diffondere Pegasus (da NSO Group) sugli iPhone degli attivisti del Bahrein.
La prima vulnerabilità, tracciata come CVE-2021-30860, è un problema di integer overflow ed è stato eliminato migliorando la convalida dell'input.
La seconda (CVE-2021-30858) è un bug divulgato da un ricercatore anonimo e potrebbe essere abusato per prendere il controllo del dispositivo infetto.
I ricercatori hanno scoperto che l'exploit FORCEDENTRY può anche essere utilizzato per bypassare la sandbox BlastDoor lanciata otto mesi fa in iOS.
Spyware, come Pegasus, che sfruttano gli zero-day possono avere esiti disastrosi in quanto non solo influiscono sulla privacy delle vittime, ma riguardano anche la sicurezza nazionale.
Bisognerebbe iniziare a domandarci se la diffusione di exploit zero day da parte di organizzazioni come Zerodium o NSO Group siano legittime o debbano essere pesantemente regolamentate.