Red Hot Cyber
Condividi la tua difesa. Incoraggia l'eccellenza. La vera forza della cybersecurity risiede nell'effetto moltiplicatore della conoscenza.
Condividi la tua difesa. Incoraggia l'eccellenza.
La vera forza della cybersecurity risiede
nell'effetto moltiplicatore della conoscenza.
Fortinet 970x120px
Banner Ransomfeed 320x100 1
Un modello esploso agli Hezbollah è il Gold Apollo AP-900. Si tratta di un attacco informatico?

Un modello esploso agli Hezbollah è il Gold Apollo AP-900. Si tratta di un attacco informatico?

17 Settembre 2024 18:26

L’onda di esplosioni di cercapersone che ha sconvolto il Libano e ferito oltre 1.000 persone potrebbe essere legata al modello AP-900 di cercapersone wireless, prodotto dalla taiwanese Gapollo. Secondo le prime indagini, tutti i dispositivi esplosi sembrerebbero essere modelli dello stesso tipo, distribuiti in tutto il paese e utilizzati in contesti militari e civili.

Le detonazioni, che si sono verificate quasi contemporaneamente intorno alle 15:30, hanno sollevato l’ipotesi di un attacco alla supply chain dei dispositivi elettronici. Il cercapersone AP-900, noto per le sue caratteristiche avanzate di comunicazione, potrebbe essere stato compromesso a livello software.

Ma sembra che ci sia già chi dubita che sia realmente un attacco informatico ma qualcosa di ancora più grave. E se così fosse un’altra linea di confine sarebbe stata per la prima volta oltrepassata.

Possibile Attacco Informatico?

Le autorità stanno valutando la possibilità che l’esplosione sia stata causata da un aggiornamento software malevolo che ha infettato i dispositivi. Secondo esperti di sicurezza, un attacco di questo tipo potrebbe avere sfruttato una vulnerabilità nella supply chain della distribuzione del software, iniettando codice malevolo nel sistema di aggiornamento automatico del cercapersone. Il codice avrebbe quindi causato un sovraccarico dei componenti interni, portando all’esplosione.

L’ipotesi che un aggiornamento coordinato sia stato inviato poco prima delle 15:30, ora locale, ha fatto pensare a un attacco pianificato, che ha preso di mira la gestione centralizzata degli aggiornamenti dei dispositivi.

Un tale scenario rientrerebbe nel quadro di un attacco sofisticato alla supply chain, simile a quelli visti in precedenti cyberattacchi globali, ma a quanto pare (ancora da confermare) il sistema non sembrerebbe avere degli aggiornamenti pianificati di sistema.

Implicazioni per Hezbollah e la Sicurezza Regionale

Hezbollah, che ha subito la “peggiore violazione di sicurezza” della sua storia, secondo un anonimo funzionario, al momento è convinto che si tratti di un malware, come confermato dal telegraph. I cercapersone sono strumenti chiave per la comunicazione interna del gruppo e la loro compromissione rappresenta una minaccia diretta alla sicurezza operativa.

L’assenza di commenti ufficiali da parte di Israele, che è in guerra con Hezbollah da ottobre, e il ferimento di figure chiave, tra cui l’ambasciatore iraniano Mojtaba Amani, suggeriscono che questa esplosione potrebbe essere parte di una più ampia operazione cybernetica.

La Supply Chain: Il Perno degli Attacchi Moderni

Gli attacchi alla supply chain rappresentano una delle principali minacce nella sicurezza informatica moderna. Infettare il software (oppure hardware) di un produttore di dispositivi può avere conseguenze devastanti, poiché permette agli aggressori di distribuire malware a migliaia di dispositivi attraverso un singolo punto di accesso.

Infatti “hardware”, è perché potrebbero anche essere state manomesse le batterie, anche se queste sembrano delle normali pile alcaline.

Alcuni ipotizzano che sia stato impiantato del micro-esplosivo all’interno della scheda madre del dispositivo, controllato da un software integrato nel firmware, programmato per attivare l’esplosione a un tempo prestabilito. Se questa teoria venisse confermata, saremmo di fronte a un attacco senza precedenti: una compromissione hardware della supply chain.

Di seguito le specifiche tecniche del dispositivo e abbiamo rilevato.

Specifiche tecniche del Gold Apollo

Nel caso del cercapersone AP-900, la Gapollo non ha ancora rilasciato dichiarazioni ufficiali sul possibile coinvolgimento dei propri dispositivi, ma la coincidenza temporale e l’ampia diffusione del modello tra i militanti di Hezbollah e altre organizzazioni nel Libano ne fa un sospetto chiave.

Conclusioni

Mentre le indagini proseguono, cresce l’attenzione sul ruolo potenziale di un malware che abbia quindi sovraccaricato i cercapersone fino a farli esplodere. Se confermato, questo evento rappresenterebbe uno dei più grandi attacchi alla supply chain della regione e un esempio di come le cyber-minacce possano tradursi in conseguenze fisiche devastanti.

Le autorità libanesi e i ricercatori di sicurezza stanno lavorando per confermare se il dispositivo AP-900 di Gapollo sia effettivamente il responsabile delle esplosioni, e se dietro l’evento vi sia un attacco coordinato alla catena di distribuzione del software.

Ti è piaciuto questo articolo? Ne stiamo discutendo nella nostra Community su LinkedIn, Facebook e Instagram. Seguici anche su Google News, per ricevere aggiornamenti quotidiani sulla sicurezza informatica o Scrivici se desideri segnalarci notizie, approfondimenti o contributi da pubblicare.

Cropped RHC 3d Transp2 1766828557 300x300
La redazione di Red Hot Cyber è composta da professionisti del settore IT e della sicurezza informatica, affiancati da una rete di fonti qualificate che operano anche in forma riservata. Il team lavora quotidianamente nell’analisi, verifica e pubblicazione di notizie, approfondimenti e segnalazioni su cybersecurity, tecnologia e minacce digitali, con particolare attenzione all’accuratezza delle informazioni e alla tutela delle fonti. Le informazioni pubblicate derivano da attività di ricerca diretta, esperienza sul campo e contributi provenienti da contesti operativi nazionali e internazionali.

Articoli in evidenza

Immagine del sitoVulnerabilità
WhisperPair: un bug critico mette a rischio milioni di dispositivi Bluetooth
Redazione RHC - 19/01/2026

I ricercatori del team di Sicurezza Informatica e Crittografia Industriale della KU Leuven hanno scoperto una falla critica nel protocollo Google Fast Pair. La vulnerabilità consente agli aggressori di dirottare il controllo di milioni di…

Immagine del sitoCyberpolitica
LinkedIn nel mirino dello spionaggio cinese: l’allerta del MI5 al Parlamento
Redazione RHC - 19/01/2026

Nel mese di novembre il Servizio di Sicurezza britannico (MI5) ha inviato un avviso riservato a parlamentari e membri del loro staff per segnalare un’operazione di cyber-spionaggio riconducibile ad attori legati ai servizi segreti cinesi…

Immagine del sitoCybercrime
Zero-click su Android: il punto debole nascosto nei decoder audio
Redazione RHC - 18/01/2026

Le moderne funzioni di analisi automatica dei contenuti multimediali stanno modificando in profondità il modello di sicurezza degli smartphone. In particolare, la capacità dei dispositivi di elaborare allegati audio in modo proattivo, senza alcuna interazione…

Immagine del sitoCultura
Net-NTLMv1, Mandiant pubblica le tabelle che mostrano quanto sia ancora vulnerabile
Redazione RHC - 18/01/2026

Mandiant ha reso pubblico un ampio set di tabelle rainbow dedicate a Net-NTLMv1 con l’obiettivo di dimostrare in modo concreto quanto questo protocollo di autenticazione sia ormai insicuro. Nonostante Net-NTLMv1 sia deprecato da anni e…

Immagine del sitoCybercrime
Ucraina e Germania smantellano Black Basta? 2 arresti per ransomware, coinvolto un russo
Redazione RHC - 17/01/2026

Quando si parla di cybersecurity, non è raro imbattersi in notizie che sembrano prese da un film di fantascienza. Eppure, la realtà è ancora più sorprendente e a volte inquietante. La storia dei due cittadini…