Una vulnerabilità di sicurezza ora corretta in Apple iOS che in precedenza era stata trovata sfruttata dalla società israeliana NSO Group è stata anche utilizzata separatamente da un altro fornitore di sorveglianza chiamato QuaDream per hackerare i dispositivi dell'azienda.
Lo sviluppo è stato riportato da Reuters , citando fonti anonime, osservando che "le due aziende rivali hanno acquisito la stessa capacità l'anno scorso di entrare in remoto negli iPhone [e] compromettere i telefoni Apple senza che un proprietario debba aprire un collegamento dannoso".
L'exploit zero-click in questione è FORCEDENTRY , un difetto in iMessage che potrebbe essere sfruttato per aggirare le protezioni di sicurezza iOS e installare spyware che consentivano agli aggressori di raccogliere una grande quantità di informazioni come contatti, e-mail, file, messaggi e foto, in quanto nonché l'accesso alla fotocamera e al microfono del telefono.
Google Project Zero, che studia le vulnerabilità zero-day in sistemi hardware e software come sistemi operativi, browser web e librerie open source, chiamato ForcedEntry (CVE-2021-30860, punteggio CVSS: 7,8) "uno degli exploit tecnicamente più sofisticati ."
Lo spyware di QuaDream, denominato REIGN , funziona in modo simile a Pegasus di NSO Group, garantendo agli utenti il pieno controllo del dispositivo. Apple ha affrontato il difetto sottostante nel settembre 2021 e successivamente ha citato in giudizio NSO Group per aver abusato dell'exploit per attaccare gli iPhone con software di sorveglianza.
La divulgazione arriva quando il New York Times ha pubblicato un rapporto che apre gli occhi alla fine del mese scorso evidenziando l'uso di Pegasus da parte della Central Intelligence Agency (CIA) per aiutare a combattere il terrorismo a Gibuti, nonché il suo acquisto da parte di un certo numero di paesi, tra cui l'India , Messico, Arabia Saudita ed Emirati Arabi Uniti
L'indagine durata un anno ha anche rivelato che il Federal Bureau of Investigation (FBI) degli Stati Uniti "ha acquistato e testato il software NSO per anni con l'intenzione di utilizzarlo per la sorveglianza interna fino a quando l'agenzia non ha finalmente deciso l'anno scorso di non utilizzare gli strumenti".
Inoltre, si ritiene che il nuovo sistema, soprannominato Phantom, sia stato dotato di capacità per prendere di mira i numeri di telefono situati negli Stati Uniti, andando contro le precedenti affermazioni dell'azienda secondo cui il suo spyware non può essere utilizzato su numeri di telefono con un prefisso internazionale +1 .
All'inizio di questa settimana, l'FBI ha confermato al Washington Post di aver effettivamente ottenuto una licenza per utilizzare lo strumento e testarne le capacità su telefoni che utilizzano schede SIM straniere. Tuttavia, l'agenzia ha aggiunto di aver utilizzato il prodotto "solo per il test e la valutazione del prodotto" e di non averlo mai utilizzato operativamente o per supportare alcuna indagine.
Il gruppo NSO, anch'esso bloccato dal governo degli Stati Uniti nel novembre 2021, è stato assediato da numerose battute d'arresto negli ultimi mesi, con i suoi spyware collegati a numerosi casi di sorveglianza politica nei confronti di diplomatici e funzionari governativi in Finlandia , Polonia e Stati Uniti .
Le continue rivelazioni sui programmi spyware avanzati nell'ultimo anno mostrano al mondo quanto sviluppo ci sia dietro sofisticati attacchi mobili. Questi attacchi non sono solo una vulnerabilità e un exploit; comprendono set di strumenti completamente sviluppati progettati per fornire lo spyware più efficace per i propri clienti provenienti da organizzazioni note e sconosciute.
Nonostante la mancanza di soluzioni avanzate di rilevamento delle minacce, le continue connessioni del telefono cellulare con i sistemi di dati personali e critici lo rendono un obiettivo redditizio per qualsiasi organizzazione dannosa e i suoi clienti.