Grazie ai miglioramenti nei meccanismi di sicurezza e alle mitigazioni, l’hacking dei telefoni cellulari, sia con iOS che con Android, è diventato un’impresa costosa. Ecco perché gli explot per app come WhatsApp valgono ora milioni di dollari.
La settimana scorsa, una società russa che acquista zero-day ha offerto 20 milioni di dollari per catene di bug che avrebbero consentito ai propri clienti, che secondo la società sono “organizzazioni private e governative russe” di compromettere da remoto i telefoni con iOS e Android.
Tale prezzo è in parte probabilmente causato dal fatto che non ci sono molti ricercatori disposti a lavorare con la Russia mentre continua l’invasione dell’Ucraina, e che i clienti del governo russo sono probabilmente disposti a pagare un premio maggiore in tali circostanze geopolitiche.
Ma anche nei mercati al di fuori della Russia, anche solo per i bug di app specifiche, i prezzi sono aumentati.
Sappiamo che uno zero-day che consente all’utente di compromettere WhatsApp di un bersaglio su Android e leggere il contenuto dei messaggi può costare tra 1,7 e 8 milioni di dollari.
“Hanno fatto il botto”, ha detto un ricercatore di sicurezza che conosce il mercato, e ha chiesto di rimanere anonimo perché non erano autorizzati a parlare con la stampa.
WhatsApp è stato un obiettivo popolare per gli hacker governativi, il tipo di gruppi che hanno maggiori probabilità di utilizzare questi preziosi zero-day. Nel 2019, i ricercatori hanno scoperto che i clienti del controverso produttore di spyware NSO Group utilizzavano uno zero-day per prendere di mira gli utenti di WhatsApp.
Poco dopo, WhatsApp ha citato in giudizio il fornitore israeliano di tecnologia di sorveglianza , accusandolo di aver abusato della sua piattaforma per facilitare ai propri clienti l’utilizzo dello zero-day contro più di mille utenti WhatsApp.
Nel 2021, secondo uno dei documenti trapelati, un’azienda vendeva un exploit “zero click RCE” in WhatsApp per circa 1,7 milioni di dollari. “Zero click” si riferisce al fatto che l’exploit non richiede alcuna interazione da parte del bersaglio, rendendolo più furtivo e difficile da rilevare.
Il documento afferma che l’exploit ha funzionato per le versioni di Android dalla 9 alla 11, rilasciate nel 2020, e che ha sfruttato un difetto nella “libreria di rendering delle immagini”. Nel 2020 e nel 2021, WhatsApp ha risolto tre vulnerabilità delle quali abbiamo parlato e quindi il CVE-2020-1890, CVE-2020-1910 e CVE-2021-24041, che riguardavano il modo in cui l’app elabora le immagini. Non è chiaro se queste patch abbiano risolto i difetti alla base degli exploit in vendita nel 2021.
Il vantaggio di prendere di mira WhatsApp in modo specifico è che, a volte, gli hacker governativi – si pensi a quelli che lavorano per i servizi segreti o le forze dell’ordine – potrebbero essere interessati solo alle chat di un bersaglio su WhatsApp, quindi non hanno bisogno di compromettere l’intero telefono. Ma un exploit solo in WhatsApp può anche far parte di una catena per compromettere ulteriormente il dispositivo del bersaglio.
“Gli acquirenti degli exploit sono interessati agli exploit per fare ciò di cui hanno bisogno: spiare i loro obiettivi”, ha affermato un ricercatore di sicurezza con conoscenza del mercato, che ha chiesto di rimanere anonimo per discutere di questioni delicate. “Se l’exploit che acquistano non dà loro tutto ciò che vogliono, devono acquistare più pezzi e combinarli”.
Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

InnovazioneL’evoluzione dell’Intelligenza Artificiale ha superato una nuova, inquietante frontiera. Se fino a ieri parlavamo di algoritmi confinati dietro uno schermo, oggi ci troviamo di fronte al concetto di “Meatspace Layer”: un’infrastruttura dove le macchine non…
CybercrimeNegli ultimi anni, la sicurezza delle reti ha affrontato minacce sempre più sofisticate, capaci di aggirare le difese tradizionali e di penetrare negli strati più profondi delle infrastrutture. Un’analisi recente ha portato alla luce uno…
VulnerabilitàNegli ultimi tempi, la piattaforma di automazione n8n sta affrontando una serie crescente di bug di sicurezza. n8n è una piattaforma di automazione che trasforma task complessi in operazioni semplici e veloci. Con pochi click…
InnovazioneArticolo scritto con la collaborazione di Giovanni Pollola. Per anni, “IA a bordo dei satelliti” serviva soprattutto a “ripulire” i dati: meno rumore nelle immagini e nei dati acquisiti attraverso i vari payload multisensoriali, meno…
Cyber ItaliaNegli ultimi giorni è stato segnalato un preoccupante aumento di truffe diffuse tramite WhatsApp dal CERT-AGID. I messaggi arrivano apparentemente da contatti conosciuti e richiedono urgentemente denaro, spesso per emergenze come spese mediche improvvise. La…