Citizen Lab identifica un pericoloso attacco denominato BLASTPASS che sfrutta i bug CVE-2023-41064 e CVE-2023-41061, compromettendo la sicurezza di vari dispositivi Apple.
Apple ha appena rilasciato una patch di sicurezza per arginare due vulnerabilità critiche identificate come CVE-2023-41064 e CVE-2023-41061. Il livello d’allarme è particolarmente elevato, in quanto, stando alle informazioni fornite dalla stessa Apple, queste vulnerabilità zero-day sono state già attivamente sfruttate da malintenzionati.
Il team di analisti di Citizen Lab, con base in Canada, ha rivelato un attacco noto come BLASTPASS. Questo attacco ha già colpito “il dispositivo di un dipendente di una ONG con sede a Washington”. L’elemento ancor più preoccupante è che tale attacco si basa su una vulnerabilità zero-click utilizzata per diffondere il famigerato spyware Pegasus, prodotto dalla società NSO. Le due vulnerabilità, CVE-2023-41064 e CVE-2023-41061, sono proprio quelle che hanno reso possibile l’attacco.
Il modus operandi dietro BLASTPASS è articolato e preoccupante. L’attacco prende di mira una lacuna in PassKit, la libreria di Apple adibita all’elaborazione dei pagamenti attraverso Apple Pay e all’accesso all’Apple Wallet. Il primo passo dell’attacco vede gli hacker inviare un messaggio tramite la piattaforma iMessage di Apple, contenente un file in allegato. Questo file, che si presenta come un’immagine innocua, è stato manipolato per eseguire codice malevolo. Una volta aperto, il dispositivo dell’ignara vittima passa sotto il controllo dei cybercriminali.
Quello che rende BLASTPASS particolarmente insidioso è la sua capacità di compromettere gli iPhone anche con la versione più aggiornata del sistema operativo, ovvero iOS 16.6. La cosa ancora più inquietante è che questo può avvenire “senza alcuna interazione da parte della vittima”. La lista dei dispositivi potenzialmente a rischio comprende praticamente tutti gli iPhone a partire dalla serie 8, gli iPad di quinta generazione, gli iPad Air di terza generazione, i Mac con il sistema operativo macOS Ventura, gli Apple Watch dalla Serie 9 alla Serie 4 e tutte le versioni più recenti di questi dispositivi.
Citizen Lab non ha mancato di sottolineare la portata di questo attacco, evidenziando come esso “dimostra ancora una volta che la società civile è l’obiettivo di exploit altamente sofisticati e spyware mercenari”.
Di fronte a una minaccia di questa entità, la raccomandazione per tutti i possessori di dispositivi Apple è chiara: aggiornare quanto prima il proprio dispositivo, installando la patch rilasciata da Apple.