Apple ha rilasciato un aggiornamento di sicurezza per iOS 15.1.1 che corregge tre vulnerabilità sfruttate in una campagna di spionaggio con nome in codice Triangulation Operation.
Una delle vulnerabilità, il CVE-2023-1840, ha consentito agli aggressori di infettare i dispositivi utilizzando un exploit zero-click inviato tramite iMessage. L’exploit ha sfruttato un bug nell’elaborazione delle immagini e ha dato agli aggressori il pieno controllo del dispositivo infetto e di tutti i dati su di esso.
Un’altra vulnerabilità, il CVE-2023-1841, è correlato a un bug nel kernel iOS che consentiva l’escalation dei privilegi di processo e l’esecuzione di codice arbitrario. Anche la terza vulnerabilità, il CVE-2023-1842, è correlato al kernel iOS e consente di aggirare le restrizioni di sicurezza.
Advertising
Apple ha riconosciuto che queste vulnerabilità sono state sfruttate attivamente, ma non ha nominato i responsabili degli attacchi. Tuttavia, in precedenza, gli esperti di Kaspersky Lab hanno rivelato i dettagli dell’Operazione, durante la quale le spie informatiche hanno raccolto dati dai dispositivi iOS.
Attività di rete durante il funzionamento, dump di Wireshark (Fonte Kaspersky)
Per fare ciò, hanno utilizzato un impianto TriangleDB unico che ha funzionato nella memoria del dispositivo e non ha lasciato tracce in memoria. L’impianto poteva eseguire 24 comandi che consentivano agli aggressori di avviare vari processi, tra cui l’interazione con il file system del dispositivo, l’estrazione di elementi di sicurezza per raccogliere le credenziali e il monitoraggio della geolocalizzazione della vittima.
Lo scopo degli aggressori era raccogliere varie informazioni per lo spionaggio. Tra le vittime c’erano i dipendenti di Kaspersky Lab che hanno scoperto l’attacco grazie al sistema KUMA, che ha analizzato il traffico di rete dalla rete Wi-Fi aziendale dell’azienda.
Il servizio di sicurezza federale russo (FSB) afferma che questo malware è stato utilizzato dalle agenzie di intelligence statunitensi per attaccare gli iPhone dei diplomatici russi. Gli Stati Uniti hanno infettato migliaia di iPhone con il malware e hanno accusato Apple di collusione nella campagna, ha affermato l’FSB. Tra gli obiettivi, secondo l’agenzia, c’erano sia utenti locali che numeri stranieri che utilizzavano schede SIM registrate per missioni diplomatiche e ambasciate in Russia.
Apple ha negato qualsiasi coinvolgimento in risposta alle accuse, affermando: “Non abbiamo mai collaborato con alcun governo per implementare backdoor per accedere a qualsiasi prodotto Apple, e non lo faremo mai”, ha detto un portavoce di Apple in una nota.
Advertising
Apple consiglia a tutti gli utenti iOS di aggiornare i propri dispositivi all’ultima versione per proteggersi da possibili attacchi.
📢 Resta aggiornatoTi è piaciuto questo articolo? Rimani sempre informato seguendoci su Google Discover (scorri in basso e clicca segui) e su 🔔 Google News. Ne stiamo anche discutendo sui nostri social: 💼 LinkedIn, 📘 Facebook e 📸 Instagram. Hai una notizia o un approfondimento da segnalarci? ✉️ Scrivici
E’ un libero professionista, insegnante e perito di informatica Forense, Cyber Security ed Ethical Hacking e Network Management. Ha collaborato con importanti istituti di formazione a livello internazionale e ha esercitato teaching e tutorship in tecniche avanzate di Offensive Security per la NATO ottenendo importanti riconoscimenti dal Governo degli Stati Uniti. Il suo motto è “Studio. Sempre”.
Aree di competenza:Cybersecurity architecture, Threat intelligence, Digital forensics, Offensive security, Incident response & SOAR, Malware analysis, Compliance & frameworks
Ritorna lunedì 18 e martedì 19 maggio la Red Hot Cyber Conference 2026, l’evento gratuito creato dalla community di Red Hot Cyber, che si terrà a Roma in Via Bari 18, presso il Teatro Italia. L’iniziativa è pensata per promuovere la cultura della sicurezza informatica, dell’innovazione digitale e della consapevolezza del rischio cyber. Rappresenta un punto di incontro tra professionisti, studenti, aziende e appassionati del settore, offrendo contenuti tecnici, workshop e momenti di confronto ad alto valore formativo.
L’edizione 2026 si svolgerà a Roma nelle giornate del 18 e 19 maggio presso il Teatro Italia e includerà attività formative, sessioni pratiche e la tradizionale Capture The Flag. L’evento è completamente gratuito, ma la partecipazione è subordinata a registrazione obbligatoria tramite i canali ufficiali, al fine di garantire una corretta organizzazione e gestione degli accessi.
Le iscrizioni saranno disponibili a partire dal 16 marzo 2026 attraverso la piattaforma Eventbrite, dove sarà possibile registrarsi ai diversi percorsi dell’evento: workshop, conferenza principale e competizione CTF. I link ufficiali di registrazione saranno pubblicati sui canali di Red Hot Cyber e costituiranno l’unico punto valido per la prenotazione dei posti all’evento.