Pegasus: perché neanche le policy di sicurezza di Apple bastano a bloccare lo spyware - Cyber Security 360

ETICA E TECNOLOGIA

Pegasus: perché neanche le policy di sicurezza di Apple bastano a bloccare lo spyware

Il caso Pegasus ha messo in evidenza le debolezze di un modello di sicurezza “chiuso” come quello di Apple: per limitare l’enorme superficie di attacco generata dalle capacità degli smartphone e dalle supply chain globali c’è bisogno di una difesa a strati e di una protezione speciale progettata da zero

26 Lug 2021
I
Pierguido Iezzi

Swascan Cybersecurity Strategy Director e Co Founder

La notizia sta circolando da qualche giorno: una vulnerabilità zero-day e zero click (ovvero che non richiede interazione da parte dell’utente) per Apple è stata inclusa nell’ormai famoso spyware Pegasus utilizzato da alcuni governi (tra cui l’Ungheria di Victor Orban) come strumento di spionaggio e sorveglianza nei confronti di centinaia di dirigenti d’azienda, figure religiose, accademici, dipendenti di ONG, funzionari sindacali e funzionari governativi, compresi ministri, primi ministri e presidenti.

Questo ha suscitato una serie di reazioni sia tra chi si dice preoccupato della sicurezza nell’ecosistema “chiuso” iOS sia tra chi obietta alla release dell’ennesima versione di questo software già usato in passato per sorvegliare attivisti politici e giornalisti.

Dobbiamo ricordare che Pegasus non è frutto del lavoro di un criminal hacker, ma di un’azienda di sicurezza israeliana (NSO Group). Sin dalla sua scoperta iniziale nel 2016, Pegasus ha continuato a evolversi, rendendo sempre più facile infettare i dispositivi mobile.

In realtà, questo non è nemmeno il primo zero-click zero-day utilizzato dallo spyware, ma il software oggi è talmente evoluto che può essere eseguito sul dispositivo mobile target senza richiedere alcuna interazione da parte dell’utente, il che significa che l’operatore deve solo inviare il malware al dispositivo.

Una prospettiva inquietante – considerando il numero di applicazioni che i dispositivi iOS e Android hanno con funzionalità di messaggistica – in quanto Pegasus potrebbe essere inoculato nello smartphone attraverso SMS, e-mail, social media, messaggistica di terze parti, giochi o applicazioni di incontri.

Pegasus è massacro dei diritti: ecco perché è urgente regolare i software spia

Il “walled garden” di Apple non basta a proteggerci

Questo è un problema. Soprattutto perché, essendo un ecosistema chiuso, il codice sorgente di Apple non è pubblicamente disponibile per la revisione e la ricerca di eventuali bug sfruttabili proprio da malware e spyware come Pegasus.

C’è da dire che Apple ha un proprio programma dedicato di bug bounty che consente a ricercatori e sviluppatori indipendenti di ricevere riconoscimenti e ricompense in denaro qualora riescano a individuare e segnalare eventuali bug, in particolar modo quelli relativi a exploit e vulnerabilità.

Ma, a differenza di altre big tech e nonostante Apple sia una delle multinazionali più ricche al mondo, le “taglie” sui bug sono davvero irrisorie: per un exploit del calibro di Pegasus, ad esempio, la ricompensa è di circa 250mila dollari, quanto basta a coprire a malapena il costo degli stipendi di un team in grado di scovarlo.

Se a questo si aggiungono le difficoltà a ricercare con successo le debolezze di un dispositivo che non si può “smontare” né fisicamente né digitalmente (proprio perché “chiuso”, come dicevamo all’inizio), si capisce perché le vulnerabilità possono rimanere nascoste agli attaccanti più a lungo, ma allo stesso tempo possono anche non essere così prontamente scoperte e segnalate dai ricercatori di sicurezza.

Oltre a garantire la sicurezza e l’integrità del proprio software, Apple deve anche affrontare l’ulteriore sfida di fare lo stesso per milioni di applicazioni sviluppate da terzi e presentate all’App Store.

La casa di Cupertino, soprattutto negli ultimi mesi, ha fatto della sicurezza e della privacy dei consumatori un vero e proprio cavallo di battaglia.

Proprio per mettere in sicurezza l’App Store, ad esempio, Apple ha introdotto il concetto del walled garden, il giardino recintato che tiene alla larga malware e codici malevoli di ogni tipo grazie a policy di sicurezza che impediscono di installare app di terze parti diffuse al di fuori dello store ufficiale.

Ma Apple deve riconoscere che la sicurezza di tutti può richiedere l’aiuto di terzi.

È evidente, infatti, che se un’app scopre come sfuggire a questa sandbox, allora il modello di sicurezza si inverte a favore dei criminal hacker. È vero che un iPhone rimane comunque un bersaglio più difficile rispetto a un Mac o un PC, ma almeno su questi ultimi è possibile analizzare la lista dei processi in esecuzione o i log di firewall e software di sicurezza e accorgersi per tempo di eventuali anomalie nel traffico Internet. Se invece un dispositivo iOS dovesse venire compromesso, la violazione potrebbe rimanere quasi del tutto inosservata.

Ad aggravare la situazione, il fatto che il servizio iMessage di iOS (che, a quanto pare, è stato il punto debole sfruttato da Pegasus per entrare indisturbato nei sistemi target) non è perfetto dal punto di vista della sicurezza.

Apple ha aggiunto sempre più funzionalità ad esso e, come sanno bene tutti gli sviluppatori, ogni pezzo di funzionalità porta in dote una potenziale vulnerabilità sfruttabile.

Inoltre, il fatto che iMessage non distingue come gestisce i messaggi in entrata da contatti conosciuti o da sconosciuti lascia una voragine aperta per possibili exploit. Per capirci, accettare ed elaborare messaggi da chiunque è l’equivalente di gestire una rete collegata a Internet senza firewall.

La questione etica

Per quanto riguarda NSO Group, l’azienda sostiene che Pegasus è nato con una funzione legittima: aiutare le forze dell’ordine e le agenzie governative a rintracciare terroristi e potenziali minacce.

D’altro canto secondo Amnesty International, il software è stato venduto a regimi oppressivi per scopi anti democratici.

Certo, ci saranno sempre utenti che cercheranno di riutilizzare la sua funzionalità per i propri fini, ma questa è una sfortunata realtà. Non importa quanto sia “in gamba” lo sviluppatore; non potrà mai comprendere completamente l’intero spettro di usi che le sue idee potranno soddisfare in futuro.

Pegasus, intercettazioni e trojan di Stato: ecco perché nessuno smartphone è al sicuro

Un tesoro in tasca

Una cosa su cui possiamo essere d’accordo è la crescente minaccia di attacchi verso mobile e il fatto che c’è poco che può essere fatto per combattere le minacce zero-click che non richiedono alcuna interazione da parte dell’utente, se non applicare le patch man mano che vengono rilasciate.

Nel nostro mondo 4.0, circondato dalla tecnologia, dove siamo strettamente connessi ai dispositivi digitali, non è una sorpresa che questo tipo di software esista per essere utilizzato dalle forze dell’ordine o da altre entità.

Teniamo i nostri elenchi di contatti, e-mail, messaggi di testo e altra corrispondenza digitale privata nelle nostre tasche e la nostra fiducia e il livello di comfort con loro può renderci ignari dei rischi connessi al mantenimento di queste informazioni al sicuro.

Non è più necessario che la gente si introduca in casa nostra scassini la cassaforte per ottenere dati sensibili – hanno solo bisogno di inviare una e-mail dannosa o convincerci a scaricare un’applicazione infetta.

L’ampiezza e la profondità delle capacità degli smartphone e le estese supply chain globali creano un’enorme superficie di attacco.

L’incentivo e il valore dell’hacking di uno smartphone sono fuori scala anche rispetto al classico PC.

La gente ora porta con sé un microfono, una fotocamera e un tracker tutto il giorno, oltre ai dati sul telefono stesso e la comunicazione che questo consente.

Questi fatti equivalgono a scarse prospettive che il telefono sia mai sicuro contro degli attaccanti ben “armati” e skillati e soprattutto focalizzati su un obiettivo.

Abbiamo bisogno di una difesa a strati e di una protezione speciale progettata da zero per raggiungere uno scopo ben preciso: sicurezza e protezione.

Sistemi “chiusi” come quello di Apple, non possono essere la via per il futuro.

Non abbassiamo la guardia.

@RIPRODUZIONE RISERVATA

Articolo 1 di 3