Il tuo iPhone è a rischio di questo nuovo hack di iMessage, ecco come proteggere il tuo dispositivo

Di Valentina Ambrosetti 6 minuti di lettura
il-tuo-iphone-e-a-rischio-di-questo-nuovo-hack-di-imessage,-ecco-come-proteggere-il-tuo-dispositivo
Il tuo iPhone è a rischio di questo nuovo hack di iMessage, ecco come proteggere il tuo dispositivo

DenPhotos/Shutterstock

L’ecosistema strettamente controllato di Apple sui suoi dispositivi iOS mantiene la maggior parte degli utenti al sicuro dalle minacce alla sicurezza di vario genere, ma non è infallibile. Il fatto che, secondo gli ultimi calcoli, l’iPhone rappresenti il ​​55% della quota di mercato degli smartphone americani lo rende un bersaglio enorme per i malintenzionati, non solo per i tipi di malware che consideri una minaccia per la maggior parte delle persone. Una minaccia particolare è rappresentata dal gruppo NSO con sede in Israele, un’azienda di cyber-mercenari specializzata in spyware mirato e armato. La cosa più tristemente nota è che gli strumenti di hacking della NSO sono stati collegati alla consegna e all’omicidio da parte del governo saudita dell’editorialista del Washington Post, Jamal Khashoggi.

Di giovedì, Lo ha annunciato Citizen Lab di aver scoperto in natura un nuovo exploit del gruppo NSO, una vulnerabilità zero-click che consentiva l’installazione dello spyware Pegasus di NSO sull’iPhone appartenente a “un individuo impiegato da un’organizzazione della società civile con sede a Washington DC e con uffici internazionali”. E sì, “zero-click” significa esattamente quello che sembra: questa vulnerabilità non richiede alcuna interazione da parte dell’utente affinché l’utente malintenzionato possa funzionare. Qualunque ente governativo (Pegasus afferma di vendere solo ai governi) stia utilizzando Pegasus, deve solo sapere chi è l’obiettivo per installare questa vulnerabilità.

Come posso proteggere il mio iPhone dal nuovo exploit?

mundissima/Shutterstock

Secondo Citizen Lab, il nuovo exploit del gruppo NSO, soprannominato BLASTPASS dai ricercatori, prevede che l’aggressore utilizzi un account iMessage per inviare messaggi di destinazione con file di immagine dannosi allegati. Apple ha ha rilasciato oggi un aggiornamento per iPhone, iOS 16.6.1, per affrontare l’exploit, quindi eseguire un aggiornamento software sul tuo dispositivo il prima possibile è il primo passo per chiudere la scappatoia trovata da Pegasus per BLASTPASS. Per fare ciò, vai su Impostazioni -> Generali -> Aggiornamento software.

Apple ha rilasciato anche aggiornamenti per iPad, Mac e Apple Watch, che dovrebbero essere installati anch’essi con urgenza.

“L’elaborazione di un’immagine creata in modo dannoso può portare all’esecuzione di codice arbitrario”, ha detto Apple dell’exploit, confermando di “essere a conoscenza di un rapporto secondo cui questo problema potrebbe essere stato attivamente sfruttato”. Nello specifico della vulnerabilità ImageIO descritta da Citizen Lab, Apple afferma che si trattava di un “problema di overflow del buffer risolto con una migliore gestione della memoria”, ma aggiunge anche che un problema simile in Wallet era “[a] il problema di convalida è stato risolto con una logica migliorata.”

È improbabile che la maggior parte delle persone diventi bersaglio dei clienti di NSO Group e dovrebbe accettare il nuovo aggiornamento. Quelli a “rischio maggiore” dovrebbero farlo attivare la “modalità di blocco” dell’iPhone Consigliato Citizen Lab, che è specificamente progettato per resistere agli attacchi malware mercenari in stile Pegasus. Per fare ciò, vai su Impostazioni -> Privacy e sicurezza -> Sicurezza –< Lockdown Mode -> Attiva la modalità di blocco -> Attiva la modalità di blocco (di nuovo) -> Attiva e riavvia. Dopo aver inserito il passcode del tuo dispositivo, sarai a posto.

In quale altro modo posso proteggere il mio iPhone dal malware mercenario?

Amir Levy/Getty Images

Più in generale, esistono altri modi per cercare di ridurre al minimo il rischio di spyware di tipo Pegasus da parte di NSO Group e dei suoi concorrenti, che vanno oltre i passaggi ovvi come essere diligenti sugli aggiornamenti software. Un post sul blog di Kaspersky Daily di febbraio 2022 include numerosi suggerimenti, alcuni più sorprendenti di altri. La maggior parte delle persone probabilmente non avrà bisogno di arrivare all’estremo di disabilitare le app predefinite costantemente mirate come Messaggi e FaceTime, ma per coloro che sai che sono a rischio, un passo del genere potrebbe avere senso. Altri suggerimenti sono più in linea con le migliori pratiche per la sicurezza digitale in un contesto più ampio, ad esempio instradare tutto il traffico attraverso una VPN e non fare mai clic sui collegamenti inviati nei Messaggi, in particolare su quelli non richiesti.

Un paio di punti in particolare sono molto meno evidenti. Il primo è che l’utilizzo di un browser Web diverso da Safari o Chrome aiuta a contrastare alcuni attacchi nonostante tutti i browser iOS utilizzino lo stesso motore di rendering WebKit. L’altro è che riavviare quotidianamente il tuo iPhone può essere una difesa sorprendentemente solida contro artisti del calibro di Pegasus.

Citando ricerche di Citizen Lab e Amnesty International, Kaspersky afferma che Pegasus “spesso si affida a zero-click 0-days senza persistenza”. Ciò significa che un riavvio serve a “pulire” il telefono, quindi se riavvii quotidianamente, l’utente Pegasus dovrebbe prenderti di mira quotidianamente con nuovi attacchi. Il post del blog rileva che Kaspersky ha visto questo lavoro su un telefono infetto, dove, dopo alcuni ulteriori tentativi, il malintenzionato si è arreso poiché il riavvio lo aveva cacciato dal telefono.

Condividi questo articolo
Exit mobile version