L’aggiornamento di sicurezza da poco rilasciato da Apple iOS e iPadOS versione 16.6.1 risolve finalmente una gravissima falla su iPhone e iPad che consentiva l’installazione del pericoloso spyware Pegasus senza alcun intervento da parte dell’utente.
La falla permetteva agli aggressori di installare lo spyware Pegasus creato dal gruppo NSO, potendo consentire loro di leggere i messaggi di testo di un bersaglio, ascoltare le chiamate, rubare e trasmettere immagini, tracciare la posizione utente e molto altro ancora.
L’exploit (chiamato “Blastpass”) è stato scoperto per la prima volta da Citizen Lab, che lo ha immediatamente comunicato ad Apple. Si ritiene il bug sia stato utilizzato per installare Pegasus su iPhone di un dipendente di un’organizzazione con sede a Washington DC e che il suo funzionamento sia possibile fino a iOS 16.6, “senza alcuna interazione da parte della vittima”. Pegasus è apparso più volte nelle notizie di sicurezza dopo per essere stato scovato negli iPhone di giornalisti, funzionari governativi e oppositori di regime in diversi stati non democratici.
iOS 16.6.1 risolve il problema Pegasus
Apple ha rilasciato iOS 16.6.1 per risolvere questa vulnerabilità, affermando che “un allegato maliziosamente creato potrebbe comportare l’esecuzione di codice arbitrario”.
Inoltre, Citizen Lab ha consigliato “a tutti gli utenti a rischio di considerare l’abilitazione della modalità Blocco“, ritenuta in grado di bloccare l’attacco. Secondo quanto riferito in precedenza, si ritiene che l’attacco coinvolgesse PassKit (un SDK che consente agli sviluppatori di inserire Apple Pay nelle loro app), da cui il nome Blastpass, insieme a immagini maliziose inviate tramite iMessage. Per ovvi motivi, Citizen Lab non ha rilasciato ulteriori dettagli.
La modalità Blocco è una funzione di iOS progettata per limitare drasticamente le funzioni dei dispositivi Apple ed è rivolta a un “numero molto limitato di utenti che sono soggetti a gravi minacce mirate alla sicurezza digitale”.
L’azienda ha affrontato diverse minacce di recente, compresa una vulnerabilità risalente a febbraio 2023 che “potrebbe essere stata sfruttata attivamente”, come dichiarato da Apple stessa. Per tutte le notizie che trattano di sicurezza informatica rimandiamo a questa sezione dedicata di macitynet.