Spyware Pegasus, scoperto nuovo attacco zero-click ai danni degli iPhone

Spyware Pegasus, scoperto nuovo attacco zero-click ai danni degli iPhone
di

Lo spyware Pegasus sfruttato per spiare attivisti, cittadini e giornalisti è tornato: dopo le prime notizie che hanno scosso i media a metà luglio 2021, recenti analisi condotte dai ricercatori di Citizen Labs hanno scoperto un nuovo tipo di attacco zero-click ai danni dei dispositivi iOS, sfruttando una debolezza che non sembra avere soluzione.

La ricerca degli esperti di cybersecurity ha spiegato nel dettaglio come funziona questa falla di sicurezza, ma noi forniremo un riassunto molto semplice delle meccaniche: connettendosi a un dispositivo bersaglio, i malintenzionati potevano sfruttare l’exploit denominato FORCEDENTRY per eludere le difese di iOS, comprese le ultimissime versioni rilasciate, semplicemente tramite iMessage. Tutto ciò, per giunta, senza la necessità di alcun input da parte dell’utente; in altre parole, l’individuo bersaglio non deve nemmeno premere su link o quant’altro, basta molto banalmente il collegamento tra dispositivo attaccato e dispositivo che attacca.

È importante notare come questo exploit pensato dall’NSO Group, creatori dello spyware Pegasus, è in grado di aggirare anche la misura di sicurezza BlastDoor, implementata da Apple stessa da iOS 14 in poi proprio alla luce di altri attacchi zero-click tramite iMessage. Il colosso di Cupertino ha comunque confermato di essere al lavoro per comprendere come funziona esattamente ForcedEntry in vista dell’implementazione di una nuova soluzione con iOS 15, per potenziare BlastDoor e migliorare la sicurezza dei suoi iPhone.

In precedenza abbiamo anche visto come capire se Pegasus ha colpito il vostro iPhone.