skip to Main Content

Apple Iphone

Non solo Pegasus, iPhone spiati da un’altra società israeliana

Dopo Nso Group, un nuovo rapporto di Reuters ha rivelato che un'altra società israeliana ha hackerato iPhone per più di cinque anni

 

La società israeliana Nso Group non è stata l’unica a sfruttare un difetto nel software di Apple per entrare negli iPhone nel 2021.

Un nuovo rapporto di Reuters ha rivelato che la società israeliana QuaDream ha hackerato iPhone per più di cinque anni, consentendo l’accesso ai microfoni, alle telecamere (anteriore e sul retro) degli utenti e monitorando le chiamate in tempo reale.

Secondo Reuters il prodotto di punta di QuaDream si chiama “Reign” e la società ha venduto i suoi hack al miglior offerente. Reign potrebbe prendere il controllo remoto di qualsiasi iPhone all’insaputa degli utenti.

La scoperta segue quella dell’azienda israeliana di armi informatiche Nso Group e del suo software “Pegasus”, che ha hackerato gli iPhone dal 2016 fino a quando non è “esploso” il caso mediatico in tutto il mondo. Nel frattempo, a novembre Apple ha annunciato di aver intentato una causa contro Nso Group.

Tutti i dettagli.

COSA FA LA SOCIETÀ ISRAELIANA QUADREAM

QuaDream, affermano le fonti, è un’azienda israeliana più piccola e di basso profilo che sviluppa anche strumenti di hacking per smartphone destinati ai clienti del governo.

Secondo i documenti aziendali e le fonti di Reuters, QuaDream è stata fondata nel 2016 da Ilan Dabelstein, un ex ufficiale militare israeliano, e da due ex dipendenti della NSO, Guy Geva e Nimrod Reznik.

“A differenza di Nso, QuaDream ha mantenuto un profilo più basso”, evidenzia Reuters. “La società non ha un sito Web che pubblicizza la sua attività e ai dipendenti è stato detto di mantenere qualsiasi riferimento al proprio datore di lavoro fuori dai social media, secondo una persona che ha familiarità con l’azienda”.

I METODI DI HACKING

Si ritiene che sia Nso che QuaDream abbiano utilizzato metodi di hacking simili (noti come ForcedEntry) ed entrambi erano hack “zero clic”. Ciò significa che funzionano senza che l’utente debba fare clic su un URL, solitamente inviato tramite un SMS o un’e-mail non richiesti, qualcosa su cui gli utenti sono sempre più informati. Insomma, se presi di mira, non c’era modo di evitare nessuno dei due hack.

IL PRODOTTO REIGN

Come lo spyware Pegasus di NSO, il prodotto di punta di QuaDream è Reign. Secondo due brochure del prodotto dal 2019 e 2020 esaminate da Reuters, il software potrebbe assumere il controllo di uno smartphone, raccogliendo messaggi istantanei da servizi come WhatsApp, Telegram e Signal, oltre a e-mail, foto, testi e contatti.

IL PREZZO DEL SOFTWARE SPIA

Secondo la brochure del 2019, un sistema QuaDream, che avrebbe offerto ai clienti la possibilità di lanciare 50 effrazioni di smartphone all’anno, era offerto per 2,2 milioni di dollari al netto dei costi di manutenzione. Tuttavia, due fonti hanno rivelato a Reuters che il prezzo di Reign era generalmente più alto.

HACKING BLOCCATO DA IOS 14.8?

Poiché Reign utilizza un metodo di exploit simile a Pegasus, si ritiene che l’attacco sia stato annullato da una patch di sicurezza rilasciata da Apple in iOS 14.8. Nonostante ciò, Reuters riferisce che un portavoce di Apple ha rifiutato di commentare QuaDream e non ha detto quale (se del caso) azione intende intraprendere.

IL COMMENTO DEGLI ESPERTI

Il fatto che due aziende abbiano utilizzato la stessa sofisticata tecnica di hacking, nota come “zero-click”, mostra che i telefoni sono più vulnerabili a potenti strumenti di spionaggio digitale di quanto il settore possa ammettere, ha commentato un esperto a Reuters.

Parlando con Reuters, Dave Aitel della società di sicurezza informatica Cordyceps Systems ha lanciato un severo avvertimento: “Le persone vogliono credere di essere al sicuro e le compagnie telefoniche vogliono che tu creda che lo siano. Quello che abbiamo imparato è che non lo sono”.

“Android oppure iOS per la tua azienda? Lascia stare, fiducia zero. Apple vuole che tu creda di essere al sicuro con il suo iPhone. Quello che abbiamo imparato è che non lo siamo” ha commentato su LinkedIn Nicola Vanin, Chief Information Security officer di Cdp.

Back To Top