Secondo rivelazioni del The Guardian l’azienda italiana Hacking Team sarebbe stata vittima di un attacco informatico con il prelievo di oltre 400 GB di documenti attestanti la vendita di software a regimi oppressivi. I dati sono stati pubblicati sul feed Twitter del gruppo che ha condotto l’operazione di hacking.
Quello che balza agli occhi, però, è la possibilità di Hacking Team di infiltrarsi e di monitorare gli iPhone dotati di jailbreak, come emerge dai documenti rubati, per conto di governi ed agenzie di controllo (come la celebre NSA), come sottolineato da MacWorld.
Insomma, questo ultimo episodio sembra confermare quanto già speculato in passato circa l’effettiva vulnerabilità dei dispositivi iOS sottoposti a jailbreak; concetto ribadito più volte anche dalla stessa Apple.
Per raggiungere l’obiettivo era necessario che il software di Hacking Team fosse installato sul dispositivo jailbroken, ma il malware era trasmissibile anche attraverso il collegamento di iPhone con un computer infetto. Nei documenti rubati era presente anche un listino relativo all’hacking: i prezzi per l’accesso ad un prodotto iOS (inclusi WhatsApp, Viber, Skype e servizi di localizzazione) si aggiravano attorno ai 50 000 euro.
Hacking Team utilizzava un certificato originale di Apple per il signing delle applicazioni; uno strumento utilizzato dalle aziende per sviluppare software da installare sui dispositivi dei dipendenti, abbinandolo a prodotti iOS jailbroken così da superare i controlli di protezione installazione di Apple. In più, Hacking Team aveva creato una finta applicazione Newstand che registrava il testo inserito e poteva installare software di monitoraggio.
Il caso di Hacking Team ha di nuovo gettato ombre sui meccanismi di controllo informatico di governi ed agenzie sui dispositivi, soprattutto perché per la prima volta l’attacco informatico è rivolto ai singoli utenti. È probabile che le vulnerabilità sfruttate da Hacking Team verranno risolte nei prossimi aggiornamenti per software iOS e Mac.
[via]