Gli hacker hanno preso di mira i dispositivi Apple a Hong Kong per un attacco diffuso

da almeno Alla fine di agosto, hacker sofisticati hanno utilizzato difetti in macOS e iOS per installare malware sui dispositivi Apple che hanno visitato i media con sede a Hong Kong e i siti Web pro-democrazia. I cosiddetti attacchi di watering hole gettano un’ampia rete, posizionando indiscriminatamente una backdoor su qualsiasi iPhone o Mac che ha la sfortuna di visitare una delle pagine interessate.

Apple ha corretto i vari bug che hanno permesso lo sviluppo della campagna. Ma un rapporto Giovedì dal gruppo di analisi delle minacce di Google mostra quanto fossero aggressivi gli hacker e quanto si estendesse la loro portata. È l’ennesimo caso di vulnerabilità non rivelate in precedenza, o zero-day, sfruttate in natura dagli aggressori. Piuttosto che un attacco mirato che si concentra su obiettivi di alto valore come giornalisti e dissidenti, tuttavia, il presunto gruppo sostenuto dallo stato ha optato per la scala.

I recenti attacchi si sono concentrati in particolare sulla compromissione dei siti web di Hong Kong “per un mezzo di comunicazione e un importante gruppo sindacale e politico pro-democrazia”, ​​secondo il rapporto TAG. Non è chiaro come gli hacker abbiano compromesso quei siti tanto per cominciare. Ma una volta installato sui dispositivi delle vittime, il malware distribuito veniva eseguito in background e poteva scaricare file o esfiltrare dati, eseguire l’acquisizione di schermate e il keylogging, avviare la registrazione audio ed eseguire altri comandi. Ha anche creato una “impronta digitale” del dispositivo di ciascuna vittima per l’identificazione.

Gli attacchi iOS e macOS hanno avuto approcci diversi, ma entrambi hanno concatenato più vulnerabilità in modo che gli aggressori potessero assumere il controllo dei dispositivi delle vittime per installare il loro malware. TAG non è stato in grado di analizzare l’intera catena di exploit iOS, ma ha identificato la vulnerabilità chiave di Safari utilizzata dagli hacker per lanciare l’attacco. La versione macOS prevedeva lo sfruttamento di una vulnerabilità WebKit e un bug del kernel. Tutti sono stati corretti da Apple per tutto il 2021 e l’exploit macOS utilizzato nell’attacco è stato precedentemente presentato nelle conferenze di aprile e luglio di Pangu Lab.

I ricercatori sottolineano che il malware consegnato agli obiettivi attraverso l’attacco watering hole è stato accuratamente realizzato e “sembra essere un prodotto di un’ampia ingegneria del software”. Aveva un design modulare, forse in modo che componenti diversi potessero essere implementati in momenti diversi in un attacco multistadio.

È noto che gli hacker cinesi sostenuti dallo stato utilizzano un numero stravagante di vulnerabilità zero-day negli attacchi di watering hole, comprese le campagne per colpire gli uiguri. Nel 2019, Project Zero di Google ha portato alla luce in modo memorabile una di queste campagne che è andata avanti per più di due anni ed è stato uno dei primi esempi pubblici di iOS zero day utilizzato negli attacchi a un’ampia popolazione piuttosto che a specifici obiettivi individuali. La tecnica è stata utilizzata anche da altri attori. Shane Huntley, direttore di Google TAG, afferma che il team non ha speculato sull’attribuzione e non aveva prove tecniche sufficienti in questo caso per attribuire specificamente gli attacchi. Ha aggiunto solo che “l’attività e il targeting sono coerenti con un attore sostenuto dal governo”.

“Penso che sia notevole che stiamo ancora assistendo a questi attacchi e che il numero di zero-day trovati in natura è in aumento”, afferma Huntley. “Aumentare il nostro rilevamento degli exploit zero-day è una buona cosa: ci consente di correggere tali vulnerabilità e proteggere gli utenti e ci offre un quadro più completo dello sfruttamento che sta effettivamente accadendo in modo da poter prendere decisioni più informate su come prevenire e combatterlo.”

I dispositivi Apple hanno da tempo una reputazione per una forte sicurezza e un minor numero di problemi con il malware, ma questa percezione si è evoluta poiché gli aggressori hanno trovato e sfruttato sempre più vulnerabilità zero-day in iPhone e Mac. Come hanno dimostrato molte volte gli attacchi di vasti pozzi d’acqua, gli aggressori non stanno solo inseguendo obiettivi specifici e di alto valore: sono pronti ad affrontare le masse, indipendentemente dal dispositivo che possiedono.


Altre grandi storie WIRED

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *