Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit Gruppo ECP Advpress Automationtoday AI DevwWrld CyberDSA Chatbot Summit Cyber Revolution Summit CYSEC Global Cyber Security & Cloud Expo World Series Digital Identity & Authentication Summit Asian Integrated Resort Expo Middle East Low Code No Code Summit TimeAI Summit

Scoperta di un sofisticato attacco malware ai danni degli iPhone

Sfruttate 4 vulnerabilità zero-day in un articolato attacco malware decesso ai dispositivi Apple

Il recente attacco hacker "Triangulation" ha colpito utenti iPhone utilizzando vulnerabilità non documentate. Il metodo "backdooring" è stato utilizzato per ottenere accesso non autorizzato ai sistemi e diffondere malware tramite iMessage, sfruttando quattro vulnerabilità zero-day. L'analisi ha rivelato che gli attacchi hanno avuto successo sfruttando vulnerabilità del kernel iOS e del browser Safari. Questo sottolinea l'importanza dell'avanzamento continuo nella sicurezza informatica.
This pill is also available in English language

Recentemente, è venuto alla luce un attacco informatico senza precedenti, noto come "Triangulation", che ha colpito estensivamente gli utenti iPhone per un periodo di quattro anni. Gli analisti di Kaspersky hanno rivelato che gli hacker hanno sfruttato vulnerabilità hardware finora non documentate, rendendo vulnerabili a questa minaccia non solo gli iPhone, ma anche altre apparecchiature come Mac, iPod, iPad, Apple TV e Apple Watch.

Il termine tecnico "backdooring" e il suo impatto sugli iPhone

Il backdooring è una tecnica volta a eludere meccanismi di autenticazione e protezione per guadagnare accesso non autorizzato a sistemi e dati. Nel caso dell'operazione "Triangulation", è stato sufficiente un messaggio iMessage infetto per diffondere il malware a dispositivi di personale diplomatico in Russia, senza necessità di interazione da parte dell'utente. Boris Larin di Kaspersky sottolinea la complessità degli exploit usati, che hanno richiesto la correzione di quattro vulnerabilità zero-day da parte di Apple.

I dettagli tecnici dell'esploitazione e le vulnerabilità coinvolte

La catena di exploit orchestrata dagli aggressori è stata particolarmente articolata, avvalendosi di quattro vulnerabilità zero-day, identificate con i codici CVE-2023-32434, CVE-2023-32435, CVE-2023-38606 e CVE-2023-41990. L'attacco iniziava con l'invio di un allegato dannoso tramite iMessage, sfruttava un bug nei font TrueType di Apple per eseguire codice arbitrariamente e procedeva evadendo le misure di sicurezza grazie a tecniche sofisticate.

Le ripercussioni e l'avanzata degli exploit nei dispositivi Apple

L'analisi ha evidenziato che gli attaccanti sono riusciti a sfruttare vulnerabilità sia del kernel iOS per manipolarlo sia del browser Safari per eseguire shellcode. Ciò ha permesso loro di acquisire privilegi di root e installare il malware sul dispositivo. Questa operazione di backdooring si segnala come uno degli exploit più raffinati e preoccupanti, capace di svelare come anche i sistemi ritenuti sicuri siano esposti a rischi emergenti, sottolineando l'importanza per la comunità della sicurezza informatica di rimanere costantemente all'avanguardia nello sviluppo di soluzioni di protezione innovative.

Follow us on Facebook for more pills like this

01/02/2024 15:05

Marco Verro

Complementary pills

Aggiornamento critico per la sicurezza su iOS 17.2Combattendo le minacce Bluetooth: Apple risolve vulnerabilità critiche con il nuovo update iOS 17.2

Last pills

Cloudflare repels the most powerful DDoS attack ever recordedAdvanced defense and global collaboration to tackle new challenges of DDoS attacks

Silent threats: the zero-click flaw that compromises RDP serversHidden risks in remote work: how to protect RDP servers from invisible attacks

Discovery of vulnerability in Secure Boot threatens device securityFlaw in the Secure Boot system requires urgent updates to prevent invisible intrusions

North korean cyberattacks and laptop farming: threats to smart workingAdapting to new digital threats of remote work to protect vital data and infrastructures

Don’t miss the most important news
Enable notifications to stay always updated