Dopo un altro attacco a zero clic, gli esperti di sicurezza delle informazioni hanno iniziato a dire che era giunto il momento di adottare misure estreme per quanto riguarda la sicurezza degli utenti di iMessage.
Notizia sconvolgente: il governo del Bahrein ha acquisito sul mercato nero e utilizzato malware sofisticati contro i difensori dei diritti umani, strumenti di spionaggio che non richiedevano alla vittima di fare nulla – né cliccare su link né concedere autorizzazioni. Questi strumenti hanno permesso di impossessarsi completamente degli iPhone delle vittime in pochi secondi. Tuttavia, per quanto inquietante fosse il rapporto settimanale del Citizens Laboratory dell’Università di Toronto, questa situazione non sembra più strana.
Un attacco zero-click è un attacco remoto su un dispositivo che non richiede alcuna azione aggiuntiva da parte dell’utente. È sufficiente che un utente malintenzionato invii un SMS dannoso o semplicemente attenda che il dispositivo si trovi nel raggio del canale di comunicazione wireless desiderato.
Tali attacchi possono essere eseguiti su qualsiasi piattaforma, ma ora ci sono un numero enorme di segnalazioni risonanti secondo cui gli aggressori hanno sfruttato i punti deboli nel servizio iMessage di Apple. I ricercatori sulla sicurezza delle informazioni affermano che gli sforzi dell’azienda per affrontare il problema non hanno avuto successo. Inoltre, sono fiduciosi che ci siano altre misure che l’azienda potrebbe adottare per proteggere gli utenti più a rischio.
Gli attacchi senza interazione diretta con le nuove versioni di iOS non sono ancora popolari e vengono utilizzati esclusivamente contro un piccolo numero di obiettivi di alto profilo in tutto il mondo. In altre parole, il proprietario medio di iPhone non ha quasi bisogno di preoccuparsi di questo. Tuttavia, l’incidente in Bahrain conferma il fatto che gli sforzi di Apple per ridurre i rischi in iMessage per gli utenti più vulnerabili non hanno avuto successo. L’unica domanda rimasta è fino a che punto l’azienda è disposta a spingersi per rendere la sua piattaforma di messaggistica più sicura.
"È frustrante rendersi conto che iOS ha ancora questa app non installabile che accetta messaggi e dati privati da chiunque", afferma Patrick Wardle, veterano di macOS e ricercatore di sicurezza iOS. "Se qualcuno ha un exploit iMessage senza clic, può usarlo da qualsiasi parte del mondo e accedere immediatamente al tuo iPhone."
Apple ha effettivamente adottato misure serie per affrontare in modo completo gli attacchi zero-click di iMessage in iOS 14. La più notevole delle nuove funzionalità, BlastDoor, è una sorta di "zona di quarantena" per i messaggi in arrivo. È progettato per eliminare i dati potenzialmente dannosi prima che entrino nell’ambiente iOS. Tuttavia, un certo numero di exploit può ancora entrare nel sistema. Un rapporto di ricerca del Civil Lab dell’Università di Toronto pubblicato a luglio da Amnesty International conferma che un attacco zero-click può aggirare la sicurezza di BlastDoor.
Apple non ha ancora rilasciato un aggiornamento per correggere questa vulnerabilità e aggiungere protezione contro un attacco pericoloso. L’attacco stesso è stato soprannominato " Megalodon " da Amnesty International e " ForcedEntry " dal Civil Lab. Un portavoce di Apple afferma che la società intende rafforzare la sicurezza dell’app iMessage e che nuove funzionalità di sicurezza appariranno in iOS 15. Tuttavia, non è ancora possibile dire con precisione quali nuove vulnerabilità appariranno dopo l’introduzione di nuove opzioni. Pertanto, ora non esiste una protezione al cento per cento contro l’hack BlastDoor, la cui possibilità è già stata notata da Amnesty International e dal Citizens Laboratory dell’Università di Toronto.
“Attacchi come questo sono molto sofisticati ; il loro sviluppo costa milioni di dollari. Spesso hanno una vita breve e vengono utilizzati per hackerare i telefoni di persone specifiche", ha dichiarato in una nota Ivan Krstić, responsabile della sicurezza delle informazioni e dell’architettura di Apple. "Sebbene ciò significhi che non rappresentano una minaccia per la stragrande maggioranza degli utenti, continuiamo a lavorare instancabilmente per garantire che i dispositivi dei nostri clienti siano protetti in modo sicuro".
Molte funzionalità e funzionalità di iMessage rendono difficile proteggere in modo affidabile l’iPhone, secondo i ricercatori di sicurezza. La superficie di attacco è enorme. C’è un sacco di codice e modifiche sotto il cofano per mantenere tutte quelle bolle verdi e blu (oltre a foto, video, collegamenti, note, integrazioni di app e altro) senza intoppi. Ogni caratteristica e relazione con un altro elemento di iOS crea una nuova opportunità per gli aggressori di trovare "buchi" nella sicurezza che possono essere sfruttati con successo durante un attacco. Con l’avvento degli exploit zero-click di iMessage, è diventato sempre più chiaro che la correzione delle vulnerabilità del servizio richiederà una revisione completa dello strumento, cosa improbabile in linea di principio.
Tuttavia, anche senza una revisione completa del programma, Apple ha ancora spazio per combattere gli hack di iMessage. I ricercatori sulla sicurezza delle informazioni suggeriscono che la società potrebbe aggiungere opzioni speciali per aiutare gli utenti particolarmente a rischio a bloccare l’app sui propri dispositivi. Ciò può includere la possibilità di bloccare completamente contenuti non sicuri come immagini e collegamenti, nonché ottenere il consenso dal proprietario del telefono per leggere i messaggi di persone che non sono ancora nei contatti.
Inutile dire che queste funzionalità non farebbero molta differenza per la maggior parte delle persone. Molte persone desiderano ricevere notifiche di testo costanti che i farmaci sono disponibili, anche se i loro contatti non hanno un numero di farmacia. Inoltre, forse una persona ha voglia di vedere foto e link ad articoli di un conoscente con cui ha appena scambiato i numeri in un bar. Tuttavia, queste misure di sicurezza estreme contribuiranno notevolmente a proteggere gli utenti, che sono obiettivi preziosi per gli aggressori.
In effetti, i ricercatori del Civic Lab dell’Università di Toronto e altri nel settore della sicurezza sono convinti che Apple dovrebbe fornire la possibilità di disattivare completamente iMessage. L’azienda è sempre stata riluttante a consentire agli utenti di disinstallare le proprie app e per molti versi iMessage è uno degli strumenti più importanti dell’azienda. Tuttavia, iOS offre già agli utenti la possibilità di disinstallare app come FaceTime e disabilitare altri servizi essenziali come Safari (questo può essere fatto in Impostazioni andando al seguente percorso: " Tempo di utilizzo " > " Restrizioni contenuto e privacy " > " App consentite " ).
Lo stesso Civil Lab comprende che nessuna soluzione può essere efficace al 100% in tutti i casi. Gli attacchi zero-click esistono in altre app di comunicazione come WhatsApp, quindi correggere la vulnerabilità di iMessage non risolverà completamente il problema. Inoltre, spingere gli utenti a tornare ai messaggi di testo (SMS) anziché utilizzare la crittografia end-to-end di Apple ridurrebbe la sicurezza complessiva.
Tuttavia, un’opzione come " Modalità protetta " in iMessage potrebbe essere un’ottima soluzione da parte di Apple. Questo aiuterà l’azienda a compiere un gesto importante nei confronti di chi si affida a iOS anche quando la posta in gioco è altissima.
"Se Apple ti desse la possibilità di disabilitare completamente iMessage, sarebbe fantastico", afferma Wardle. "Anche la difesa come BlastDoor è presente, ma è più come cercare di fortificare un castello di sabbia."
Tutto si riduce a quanto Apple è disposta a spingersi nell’affrontare gli exploit " zero clic " di iMessage e come esattamente lo farà.
"Questa è una domanda delicata: non definirei tutti gli attacchi iMessage riusciti una svista da parte di Apple", afferma Will Strafach, esperto ricercatore iOS e creatore dell’app Guardian Firewall. “L’iPhone è un dispositivo popolare tra gli utenti e non un dispositivo specializzato con un alto grado di protezione. Tuttavia, spero che ricerche come questa ispirino Apple ad agire e a fornire ai propri team di sicurezza delle informazioni le risorse di cui hanno bisogno per rafforzare i vettori di attacco generali, in particolare in iMessage".
Il rilascio di iOS 15 dovrebbe rivelare di più sulle soluzioni di sicurezza dei dispositivi Apple. Tuttavia, gli innumerevoli tentativi precedenti dell’azienda, combinati con la mancanza di una soluzione a breve termine agli attacchi iMessage, indicano sia la complessità del problema che la maggiore necessità di risolverlo.
Secondo Wired.