Un professore del Johns Hopkins Information Security Institute ha affermato che Apple può e deve fare di più per prevenire gli attacchi della NSO.
Matthew Green sostiene che, se da una parte è vero che è impossibile prevenire completamente gli exploit basati sulle vulnerabilità zero-day, ci sono alcune azioni che Apple può intraprendere per rendere il lavoro di NSO molto più difficile.
L’esperto in sicurezza spiega che l’aspetto più preoccupante sono gli attacchi zero-click inviati tramite iMessage. La semplice ricezione del messaggio è sufficiente per dare all’hacker il controllo dell’iPhone: l’attacco non richiede che l’utente interagisca in alcun modo con il messaggio.
Una serie di attacchi più preoccupante sembra utilizzare iMessage di Apple per sfruttare l’exploit “0-click” dei dispositivi iOS. Usando questo metodo, NSO semplicemente “lancia” un payload di exploit mirato su un ID Apple come il tuo numero di telefono, quindi aspetta che il tuo telefono zombie contatti la sua infrastruttura.
Questo è davvero pericoloso. Sebbene i cinici abbiano probabilmente ragione (per ora) sul fatto che probabilmente non possiamo chiudere ogni strada a questo tipo di exploit, ci sono buone ragioni per credere che possiamo limitare i rischi intraprendendo alcune azioni.
Ad esempio, Apple dovrebbe risolvere una fondamentale debolezza della sicurezza in iMessage, visto che il tentativo di farlo con un firewall noto come BlastDoor non sta funzionando.
Quello che sappiamo è che questi attacchi sfruttano le debolezze fondamentali di Apple iMessage: soprattutto, il fatto che iMessage analizza tutti i tipi di dati complessi ricevuti da estranei casuali e lo fa utilizzando librerie scadenti scritte in modo non sicuro. Questi problemi sono difficili da risolvere, dal momento che iMessage può accettare così tanti formati di dati e negli ultimi anni è stato aggiornato con tantissime funzioni.
Sappiamo che Apple si è resa conto del problema, dal momento che sta cercando di proteggere iMessage barricandolo dietro un firewall chiamato BlastDoor. Ma i firewall non hanno avuto particolare successo nel prevenire attacchi di rete mirati e non c’è motivo di pensare che BlastDoor faccia molto meglio. (
Quali sono le possibili soluzioni?
Apple ha affermato che finora gli attacchi non rappresentano una minaccia alla privacy per la maggior parte dei possessori di iPhone, ma Matthew Green afferma che l’azienda può comunque rendere la vita molto più difficile agli hacker riscrivendo iMessage da zero e facendo un monitoraggio più intenso.
Apple dovrà riscrivere la maggior parte del codice di iMessage in un linguaggio memory-safe, insieme a molte librerie di sistema che gestiscono l’analisi dei dati. Dovranno anche implementare mitigazioni ARM come PAC e MTE per rendere più difficile lo sfruttamento degli eventuali exploit.
Apple esegue già una telemetria remota per rilevare i processi che fanno cose strane. Questo tipo di telemetria potrebbe essere ampliato il più possibile senza distruggere la privacy degli utenti.
La combinazione di queste due cose aumenterebbe in modo significativo il costo degli attacchi di NSO, il che significa che verranno acquistati da meno clienti tanto da portare, probabilmente, al fallimento dell’azienda.
Verificare il tuo iPhone
Gli attacchi tramite i tool di NSO Group come Pegasus sono molto costosi, per questo solitamente le vittime sono personalità di un certo rilievo, giornalisti e attivisti politici. Per verificare se il tuo iPhone è stato colpito da questo attacco esiste un Mobile Verification Toolkit che, al momento, funziona solo tramite riga di comando. La guida, non semplicissima, è disponibile nel link condiviso.