Red Hot Cyber
La cybersecurity è condivisione. Riconosci il rischio, combattilo, condividi le tue esperienze ed incentiva gli altri a fare meglio di te.
Cerca
Red Hot Cyber Academy

Triangulation Operation: Apple corregge 3 pericolosi 0day utilizzati in una operazione di spionaggio

Redazione RHC : 22 Giugno 2023 10:44

Apple ha rilasciato un aggiornamento di sicurezza per iOS 15.1.1 che corregge tre vulnerabilità sfruttate in una campagna di spionaggio con nome in codice Triangulation Operation.

Una delle vulnerabilità, il CVE-2023-1840, ha consentito agli aggressori di infettare i dispositivi utilizzando un exploit zero-click inviato tramite iMessage. L’exploit ha sfruttato un bug nell’elaborazione delle immagini e ha dato agli aggressori il pieno controllo del dispositivo infetto e di tutti i dati su di esso.

Un’altra vulnerabilità, il CVE-2023-1841, è correlato a un bug nel kernel iOS che consentiva l’escalation dei privilegi di processo e l’esecuzione di codice arbitrario. Anche la terza vulnerabilità, il CVE-2023-1842, è correlato al kernel iOS e consente di aggirare le restrizioni di sicurezza.

Vorresti toccare con mano la Cybersecurity e la tecnologia? Iscriviti GRATIS ai WorkShop Hands-On della RHC Conference 2025 (Giovedì 8 maggio 2025)

Se sei un ragazzo delle scuole medie, superiori o frequenti l'università, oppure banalmente un curioso di qualsiasi età, il giorno giovedì 8 maggio 2025 presso il teatro Italia di Roma (a due passi dalla stazione termini e dalla metro B di Piazza Bologna), si terranno i workshop "hands-on", creati per far avvicinare i ragazzi alla sicurezza informatica e alla tecnologia. Questo anno i workshop saranno:

  • Creare Un Sistema Ai Di Visual Object Tracking (Hands on)
  • Social Engineering 2.0: Alla Scoperta Delle Minacce DeepFake
  • Doxing Con Langflow: Stiamo Costruendo La Fine Della Privacy?
  • Come Hackerare Un Sito WordPress (Hands on)
  • Il Cyberbullismo Tra Virtuale E Reale
  • Come Entrare Nel Dark Web In Sicurezza (Hands on)

  • Potete iscrivervi gratuitamente all'evento, che è stato creato per poter ispirare i ragazzi verso la sicurezza informatica e la tecnologia.
    Per ulteriori informazioni, scrivi a [email protected] oppure su Whatsapp al 379 163 8765


    Supporta RHC attraverso:


    Ti piacciono gli articoli di Red Hot Cyber? Non aspettare oltre, iscriviti alla newsletter settimanale per non perdere nessun articolo.

    Apple ha riconosciuto che queste vulnerabilità sono state sfruttate attivamente, ma non ha nominato i responsabili degli attacchi. Tuttavia, in precedenza, gli esperti di Kaspersky Lab hanno rivelato i dettagli dell’Operazione, durante la quale le spie informatiche hanno raccolto dati dai dispositivi iOS.

    Attività di rete durante il funzionamento, dump di Wireshark (Fonte Kaspersky)

    Per fare ciò, hanno utilizzato un impianto TriangleDB unico che ha funzionato nella memoria del dispositivo e non ha lasciato tracce in memoria. L’impianto poteva eseguire 24 comandi che consentivano agli aggressori di avviare vari processi, tra cui l’interazione con il file system del dispositivo, l’estrazione di elementi di sicurezza per raccogliere le credenziali e il monitoraggio della geolocalizzazione della vittima.

    Lo scopo degli aggressori era raccogliere varie informazioni per lo spionaggio. Tra le vittime c’erano i dipendenti di Kaspersky Lab che hanno scoperto l’attacco grazie al sistema KUMA, che ha analizzato il traffico di rete dalla rete Wi-Fi aziendale dell’azienda.

    Il servizio di sicurezza federale russo (FSB) afferma che questo malware è stato utilizzato dalle agenzie di intelligence statunitensi per attaccare gli iPhone dei diplomatici russi. Gli Stati Uniti hanno infettato migliaia di iPhone con il malware e hanno accusato Apple di collusione nella campagna, ha affermato l’FSB. Tra gli obiettivi, secondo l’agenzia, c’erano sia utenti locali che numeri stranieri che utilizzavano schede SIM registrate per missioni diplomatiche e ambasciate in Russia.

    Apple ha negato qualsiasi coinvolgimento in risposta alle accuse, affermando: “Non abbiamo mai collaborato con alcun governo per implementare backdoor per accedere a qualsiasi prodotto Apple, e non lo faremo mai”, ha detto un portavoce di Apple in una nota.

    Apple consiglia a tutti gli utenti iOS di aggiornare i propri dispositivi all’ultima versione per proteggersi da possibili attacchi.

    Redazione
    La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.

    Articoli in evidenza

    CVE e MITRE salvato dagli USA. L’Europa spettatrice inerme della propria Sicurezza Nazionale

    Quanto accaduto in questi giorni deve rappresentare un campanello d’allarme per l’Europa.Mentre il programma CVE — pilastro della sicurezza informatica globale — rischiava ...

    Spotify è Andato giù e DarkStorm Rivendica un attacco DDoS col botto!

    ​Il 16 aprile 2025, Spotify ha subito un’interruzione del servizio che ha colpito numerosi utenti in Italia e nel mondo. A partire dalle ore 14:00, migliaia di segnalazioni sono state re...

    20 Milioni di euro persi da IKEA per un attacco Ransomware

    Fourlis Group, il gestore dei negozi IKEA in Grecia, Cipro, Romania e Bulgaria, ha dichiarato di aver subito un attacco ransomware prima del Black Friday del 27 novembre 2024, che ha causato...

    CVE a rischio! La spina dorsale della cybersecurity Occidentale potrebbe spegnersi oggi. Riflessioni

    Noi di Red Hot Cyber lo diciamo da tempo: affidarsi esclusivamente a infrastrutture critiche gestite da enti statunitensi è un rischio per l’autonomia strategica europea. È anni che s...

    Breach Forums che fine hai fatto? Sequestro in corso, Honeypot federale o Disservizio?

    A partire da poco dopo la mezzanotte del 15 aprile 2025, BreachForums – uno dei principali forum underground – risulta offline sia nella sua versione clearnet che nella controparte su re...