Redazione RHC : 6 Ottobre 2023 07:21
Grazie ai miglioramenti nei meccanismi di sicurezza e alle mitigazioni, l’hacking dei telefoni cellulari, sia con iOS che con Android, è diventato un’impresa costosa. Ecco perché gli explot per app come WhatsApp valgono ora milioni di dollari.
La settimana scorsa, una società russa che acquista zero-day ha offerto 20 milioni di dollari per catene di bug che avrebbero consentito ai propri clienti, che secondo la società sono “organizzazioni private e governative russe” di compromettere da remoto i telefoni con iOS e Android.
Tale prezzo è in parte probabilmente causato dal fatto che non ci sono molti ricercatori disposti a lavorare con la Russia mentre continua l’invasione dell’Ucraina, e che i clienti del governo russo sono probabilmente disposti a pagare un premio maggiore in tali circostanze geopolitiche.
Acquista il corso Dark Web & Cyber Threat Intelligence (e-learning version)
Il Dark Web e la Cyber Threat Intelligence rappresentano aree critiche per comprendere le minacce informatiche moderne. Tra ransomware, data breach e attività illecite, le organizzazioni devono affrontare sfide sempre più complesse per proteggere i propri dati e le infrastrutture. Il nostro corso “Dark Web & Cyber Threat Intelligence” ti guiderà attraverso i meccanismi e le strategie utilizzate dai criminali informatici, fornendoti competenze pratiche per monitorare, analizzare e anticipare le minacce.
Accedi alla pagina del corso condotto dall'Prof. Pietro Melillo sulla nostra Academy e segui l'anteprima gratuita.
Per un periodo limitato, potrai utilizzare il COUPON CTI-16253 che ti darà diritto ad uno sconto del 20% sul prezzo di copertina del corso
Per ulteriori informazioni, scrivici ad [email protected] oppure scrivici su Whatsapp al 379 163 8765
Supporta RHC attraverso:
Ma anche nei mercati al di fuori della Russia, anche solo per i bug di app specifiche, i prezzi sono aumentati.
Sappiamo che uno zero-day che consente all’utente di compromettere WhatsApp di un bersaglio su Android e leggere il contenuto dei messaggi può costare tra 1,7 e 8 milioni di dollari.
“Hanno fatto il botto”, ha detto un ricercatore di sicurezza che conosce il mercato, e ha chiesto di rimanere anonimo perché non erano autorizzati a parlare con la stampa.
WhatsApp è stato un obiettivo popolare per gli hacker governativi, il tipo di gruppi che hanno maggiori probabilità di utilizzare questi preziosi zero-day. Nel 2019, i ricercatori hanno scoperto che i clienti del controverso produttore di spyware NSO Group utilizzavano uno zero-day per prendere di mira gli utenti di WhatsApp.
Poco dopo, WhatsApp ha citato in giudizio il fornitore israeliano di tecnologia di sorveglianza , accusandolo di aver abusato della sua piattaforma per facilitare ai propri clienti l’utilizzo dello zero-day contro più di mille utenti WhatsApp.
Nel 2021, secondo uno dei documenti trapelati, un’azienda vendeva un exploit “zero click RCE” in WhatsApp per circa 1,7 milioni di dollari. “Zero click” si riferisce al fatto che l’exploit non richiede alcuna interazione da parte del bersaglio, rendendolo più furtivo e difficile da rilevare.
Il documento afferma che l’exploit ha funzionato per le versioni di Android dalla 9 alla 11, rilasciate nel 2020, e che ha sfruttato un difetto nella “libreria di rendering delle immagini”. Nel 2020 e nel 2021, WhatsApp ha risolto tre vulnerabilità delle quali abbiamo parlato e quindi il CVE-2020-1890, CVE-2020-1910 e CVE-2021-24041, che riguardavano il modo in cui l’app elabora le immagini. Non è chiaro se queste patch abbiano risolto i difetti alla base degli exploit in vendita nel 2021.
Il vantaggio di prendere di mira WhatsApp in modo specifico è che, a volte, gli hacker governativi – si pensi a quelli che lavorano per i servizi segreti o le forze dell’ordine – potrebbero essere interessati solo alle chat di un bersaglio su WhatsApp, quindi non hanno bisogno di compromettere l’intero telefono. Ma un exploit solo in WhatsApp può anche far parte di una catena per compromettere ulteriormente il dispositivo del bersaglio.
“Gli acquirenti degli exploit sono interessati agli exploit per fare ciò di cui hanno bisogno: spiare i loro obiettivi”, ha affermato un ricercatore di sicurezza con conoscenza del mercato, che ha chiesto di rimanere anonimo per discutere di questioni delicate. “Se l’exploit che acquistano non dà loro tutto ciò che vogliono, devono acquistare più pezzi e combinarli”.