Aggiornamenti recenti Gennaio 26th, 2023 2:30 PM
Dic 16, 2021 Marco Schiaffino Attacchi, In evidenza, Malware, News, RSS, Vulnerabilità 0
Non solo devastante dal punto di vista dell’impatto sulle vittime: la tecnica di attacco messa a punto da NSO Group per diffondere il suo spyware Pegasus sugli iPhone ha anche caratteristiche tecniche sorprendenti.
A spiegarlo sono i ricercatori del Project Zero di Google, che in un report pubblicato su Internet esaminano i dettagli di funzionamento dell’exploit messo a punto dalla società israeliana specializzata in “sorveglianza” cibernetica.
La tecnica di attacco, denunciata qualche tempo fa da Citizen Lab e Amnesty International come uno strumento utilizzato per colpire attivisti dei diritti civili, avvocati, giornalisti e oppositori politici di regimi ben poco democratici, fa leva su iMessage e consente di compromettere un dispositivo in modalità “zero-click”, senza cioè che l’utente debba fare nulla.
In altre parole, di fronte alla strategia adottata da NSO Group, anche quelle “buone pratiche” che siamo abituati a considerare utili per evitare gli attacchi, come evitare di aprire link sospetti, non servono a nulla.
L’analisi tecnica dell’exploit, però, svela qualcosa in più. In particolare, gli autori del report (Ian Beer e Samuel Groß) spiegano che la tecnica fa leva sul sistema di visualizzazione delle GIF animate in iMessage.
Per rendere più accattivanti le GIF animate in iMessage, Apple ha utilizzato un trucchetto che consente di creare un loop dell’animazione. Per farlo, però, il sistema crea una nuova GIF prima che questa sia visualizzata in iMessage. In altre parole, tutto avviene prima che l’utente apra il messaggio e questo spiega come possa agire senza alcun click da parte dell’utente. Ma su quale vulnerabilità fa leva?
A occuparsi dell’elaborazione in iOS, spiegano i ricercatori, sono le API CoreGraphics. Proprio una di queste contiene la vulnerabilità sfruttata da NSO Group per installare Pegasus. Nel dettaglio, la “vittima” dell’exploit è il sistema di parsing di CoreGraphics PDF.
Il trucco funziona a causa di una particolarità di iOS, in cui la scelta del formato non è legata all’estensione del file, ma affidata alla libreria ImageIO che ne analizza il contenuto. Anche se l’estensione è .GIF, quindi, un PDF viene trattato come tale.
Il formato PDF, spiegano gli autori del report, è stato usato spesso come vettore di attacco a causa della sua complessità e di caratteristiche particolari come la possibilità di integrare JavaScript.
Gli sviluppatori di NSO Group, però, hanno utilizzato un’altra strada e, in particolare, hanno usato le peculiari caratteristiche di un formato di compressione chiamato JBIG2, utilizzato negli anni 90 da produttori come Xerox per ridurre ai minimi termini le dimensioni delle scansioni. La sua implementazione in iOS è basata su Xpdf, il cui codice è disponibile gratuitamente online.
Ed è qui che si annida la vulnerabilità sfruttata per diffondere Pegasus. JBIG utilizza infatti una serie di comandi che gli sviluppatori israeliani sono riusciti a usare per creare una sorta di architettura personalizzata in cui eseguire degli script.
Insomma: tutto il processo di attacco avviene all’interno di un ambiente di emulazione personalizzato, praticamente impossibile da interpretare a monte. Una tecnica che gli autori dello studio definiscono, a ragione, “incredibile e terrificante”.
Gen 20, 2023 0
Dic 20, 2022 0
Dic 02, 2022 0
Nov 25, 2022 0
Gen 26, 2023 0
Gen 26, 2023 0
Gen 26, 2023 0
Gen 25, 2023 0
Gen 26, 2023 0
Unit 42, il Threat Intelligence Team di Palo Alto Networks...Gen 23, 2023 0
L’Attack Surface Management comprende...Gen 18, 2023 0
Non solo le imprese vengono colpite da attacchi...Gen 17, 2023 0
Da quando lo scorso novembre OpenAI ha rilasciato ChatGPT,...Gen 16, 2023 0
Negli ultimi anni il numero e la pericolosità delle...Mag 04, 2018 0
E se vi dicessimo che la saga di Star Wars ...Nov 14, 2016 2
Abbiamo rubato al blog di Kaspersky un vecchio pezzo di...Nov 08, 2016 2
Il numero uno degli scacchi mondiali Magnus Carlsen ha...Ott 28, 2016 0
Il pirata informatico che ha creato il ransomware cerca...Ott 11, 2016 0
Dopo la raffica di figuracce, l’azienda sospende per...Gen 26, 2023 0
Nel tentativo di ridurre gli attacchi a Excel, Microsoft...Gen 26, 2023 0
Kaspersky ha condiviso un’analisi che sottolinea le sfide...Gen 25, 2023 0
Eran Shimony e Omer Tsarfati, ricercatori dei CyberArk...Gen 25, 2023 0
NVIDIA ha annunciato la disponibilità di un nuovo...Gen 24, 2023 0
Nozomi Networks Labs ha pubblicato il nuovo OT/IoT Security...