C'è un nuovo zero-day, vulnerabilità zero-click in tutti i tipi di dispositivi Apple, Comprese Mac, iPhone, iPads, e WatchOS. Il difetto è stato chiamato FORCEDENTRY.
Correlata: Lo stato della privacy di Apple fino ad ora 2021
Com'era l'Apple FORCEDENTRY (CVE-2021-30860) zero-day divulgato, e chi l'ha scoperto?
Lo zero-day è stato scoperto dai ricercatori di Citizen Lab durante un'analisi del telefono di un attivista saudita infetto dallo spyware Pegasus. Il difetto è un exploit a zero clic contro iMessage, mira alla libreria di rendering delle immagini di Apple.
I ricercatori sono stati in grado di determinare "che la società di spyware mercenaria NSO Group ha utilizzato la vulnerabilità per sfruttare e infettare in remoto gli ultimi dispositivi Apple con lo spyware Pegasus". Si ritiene che FORCEDENTRY sia in uso almeno da febbraio 2021.
Il gruppo NSO è il creatore di Pegasus, un'applicazione avanzata dello spyware che evasioni o radici dispositivi infetti che permettono lo spyware di passare attraverso messaggi privati, attivare il microfono e fotocamera, e raccogliere informazioni sensibili.
Citizen Lab ha rivelato i suoi risultati, compreso il codice, a Apple. Dopo la rivelazione ufficiale, alla vulnerabilità è stato assegnato l'identificatore CVE-2021-30860. Secondo la sua descrizione ufficiale, è un problema che potrebbe portare all'elaborazione di un PDF pericoloso e all'esecuzione di codice arbitrario.
Finora, sono disponibili solo dettagli tecnici limitati. Ciò che è noto finora è che l'exploit FORCEDENTRY funziona sfruttando una vulnerabilità di overflow di numeri interi nella libreria di rendering delle immagini di Apple (CoreGraphics).
Per fortuna, un aggiornamento è ora disponibile per CVE-2021-30860. Gli utenti Apple sono invitati ad aggiornare immediatamente i propri dispositivi. Per risolvere il problema, un intero overflow è stato risolto con una migliore convalida dell'input, l'avviso rivelato.
Non è il primo difetto zero-click zero-day del Gruppo NSO
È interessante notare che un'altra vulnerabilità zero-click è stata attribuita al gruppo NSO in 2019.
Il difetto ha permesso agli hacker di compromettere i dispositivi utilizzando lo spyware Pegasus. La vulnerabilità CVE-2019-3568 era un buffer overflow nello stack VOIP di WhatsApp. Ha permesso l'esecuzione di codice remoto tramite serie appositamente predisposto di pacchetti SRTCP inviato a un numero di telefono di destinazione.
Vale la pena ricordare che gli exploit basati sulla falla si sono verificati chiamando un iPhone vulnerabile o un dispositivo Android tramite la funzione di chiamata di WhatsApp. Inoltre, non è stato necessario rispondere alle chiamate, e spesso scomparso da tronchi. Per fortuna, il difetto è stata presumibilmente fissato.

Quindi, come lo togliamo dai nostri telefoni?????