WhatsApp può hackerare un telefono: l’exploit Zero-day infetta i mobile con spyware

Un difetto di sicurezza in WhatsApp può essere sfruttato da pirati informatici per iniettare spyware negli smartphone delle vittime: tutto ciò che un attacker deve fare è creare una chiamata vocale al numero di un bersaglio. La vittima non deve fare altro che lasciare il telefono acceso.

Il software di proprietà di Facebook soffre di una classica vulnerabilità di buffer overflow. 

Tramite questo bug, un hacker può intercettare le chiamate, accendere il microfono e la telecamera, visualizzare le foto, i contatti e ottenere altre informazioni su uno smartphone e potenzialmente compromettere ulteriormente il dispositivo. 

Anche i registri delle chiamate possono essere modificati per nascondere il metodo di infezione.

Come funziona

Il pirata informatico manipola attentamente i pacchetti di dati inviati a Whatsapp durante una chiamata; quando questi pacchetti vengono ricevuti dallo smartphone l’applicazione viene forzata, e il codice malevolo è in grado di sovrascrivere altre parti della memoria dell’app.

Gli ingegneri di Facebook hanno rilasciato una correzione nel fine settimana, con codice CVE-2019-3568. Se il tuo telefono ti avvisa di aggiornare WhatsApp, fallo o controlla manualmente le nuove versioni. 

La vulnerabilità è presente nelle versioni di Google Android, Apple iOS e Microsoft Windows Phone dell’app, che è utilizzata da 1,5 miliardi di persone a livello globale.

Quali versioni sono vulnerabili

Il problema riguarda WhatsApp per Android precedente alla v2.19.134, WhatsApp Business per Android precedente alla v2.19.44, WhatsApp per iOS precedente alla v2.19.51, WhatsApp Business per iOS precedente alla v2.19.51, WhatsApp per Windows Phone precedente alla v2. 18.348 e WhatsApp per Tizen precedenti alla v2.18.15.

Chi può usare questa vulnerabilità?

Sfruttare questo tipo di vulnerabilità non è facile, sebbene ci siano organizzazioni altamente qualificate e aziende che sviluppano strumenti in grado di raggiungere questo livello di competenza.

Ci vogliono strumenti che vengono venduti ad agenzie governative e altri gruppi da utilizzare contro obiettivi specifici. Questo exploit sarebbe perfetto per le spie di una nazione desiderosa di conoscere segreti della vita di personaggi importanti, politici o finanziari.

“Questo attacco ha tutti i tratti distintivi di un’azienda privata nota per collaborare con i governi nella fornitura di spyware che, secondo quanto riferito, riprende le funzioni dei sistemi operativi di telefonia mobile”, ha detto Facebook al Financial Times, che ha dato la notizia. 

Non è ancora chiaro quante persone siano state prese di mira e spiate in totale, anche se il team di WhatsApp sta ancora indagando. 

Nso Group azienda di sicurezza israeliana

Di chi è questo virus? Si ritiene che questo codice dannoso sia stato sviluppato dall’NSO Group .

Il gruppo israeliano, valutato 1 miliardo di dollari, vende abitualmente un pacchetto di spyware altamente qualificato, soprannominato Pegasus, ai governi di tutto il mondo: in teoria la sua funzione è quella di spiare terroristi e grandi criminali. 

Le vittime di solito devono ricevere un messaggio di testo con un link da cliccare che installa il software spia. Ma sembra che NSO abbia trovato un modo per evitare qualsiasi interazione dell’utente per ottenere un’infezione automatica e silenziosa.

Pegasus sarebbe stato usato per controllare smartphone di famosi avvocati nel Regno Unito ma anche ingegneri di Facebook a Londra e San Francisco. 

Tuttavia il tentativo di intrusione non è riuscito a causa delle difese di back-end messe in atto da queste organizzazioni. Amnesty International e altri organismi solleciteranno le forze armate israeliane a vietare l’esportazione del software del Gruppo NSO sulla base del fatto che aiuta a violare diversi diritti civili.

La Nso nega ogni coinvolgimento

In nessun caso NSO è coinvolta nel funzionamento o nell’individuazione di obiettivi della sua tecnologia, che è gestita esclusivamente da agenzie di intelligence e forze dell’ordine“, ha detto la società israeliana in una nota. “NSO non ha mai voluto o non avrebbe mai potuto usare la sua tecnologia a proprio piacimento per bersagliare persone o organizzazioni.”

Conclusioni

Questo tipo di intrusioni non sono certamente nate per attaccare noi cittadini. Le grandi aziende come la NSO vivono e creano codici malevoli o, come dicono loro, di sorveglianza, per Stati o aziende legate ad intere nazioni (Facebook & co).

Sono codici con costi proibitivi, nessun attacker lo userebbe per sapere che colazione avete fatto oggi o se di nascosto parlate con l’amante.

Sono aziende che creano software per spionaggio internazionale o controspionaggio. Quando qualche codice viene scoperto e non è più utilizzabile, improvvisamente qualcuno lo scopre, ma solo dopo mesi di utilizzo improprio.

Inoltre, Pegasus non è certamente un qualcosa di segreto o di inviolabile. I dettagli dei bug non sono noti, ma lo è il sistema, il gioco delle parti, così come il comportamento ormai consolidato presso tutti i governi moderni: lo spionaggio elettronico.

Un qualcosa che prima, nei film anni ’60 era delegata a furbi agenti segreti alla James Bond, ma che ora è completamente nelle mani di esperti ingegneri e professionisti della programmazione.

La nostra privacy è a rischio in tutto questo? Se avete un account Google o Facebook, la privacy già non esiste più. Per cui continuiamo senza timori, cosa facciamo e cosa pensiamo è già nelle loro mani.

Semplicemente non gli interessa.