{"id":27142,"date":"2022-08-09T09:59:15","date_gmt":"2022-08-09T07:59:15","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=27142"},"modified":"2022-08-09T09:59:15","modified_gmt":"2022-08-09T07:59:15","slug":"apple-lockdown-mode","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/apple-lockdown-mode\/27142\/","title":{"rendered":"Proteggere attraverso restrizioni: il nuovo Lockdown Mode di Apple"},"content":{"rendered":"<p>Nel mese di luglio 2022 Apple <a href=\"https:\/\/www.apple.com\/newsroom\/2022\/07\/apple-expands-commitment-to-protect-users-from-mercenary-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">ha annunciato<\/a> una nuova funzionalit\u00e0 di protezione per i suoi dispositivi. Denominata \u201cLockdown Mode\u201d, limita in modo importante l\u2019operativit\u00e0 del vostro smartphone, tablet o laptop Apple. L\u2019obiettivo \u00e8 ridurre la percentuale di riuscita di attacchi mirati a cui, tra gli altri, politici, attivisti e giornalisti sono spesso soggetti. Lockdown Mode sar\u00e0 disponibile con l\u2019imminente rilascio di iOS 16 (per smartphone), iPadOS 16 (per tablet) e macOS 13 Ventura (per desktop e laptop).<\/p>\n<p>Tale modalit\u00e0 operativa potrebbe causare qualche inconveniente a un normale utente. Per questa ragione Apple la raccomanda solo agli utenti le cui attivit\u00e0 potrebbero essere maggiormente esposte ad attacchi mirati. In questo post analizzeremo i pro e contro di Lockdown Mode, confrontando le nuove limitazioni con le potenzialit\u00e0 dei ben noti exploit per smartphone Apple, e approfondiremo la ragione per cui questa modalit\u00e0, per quanto utile, non possa essere considerata una bacchetta magica.<\/p>\n<h2>Lockdown Mode in dettaglio<\/h2>\n<p>Prima della fine dell\u2019anno in corso, grazie al rilascio della nuova versione di iOS, i vostri smartphone o tablet Apple (se relativamente recenti, ossia non anteriori al 2018) saranno dotati del nuovo Lockdown Mode nelle impostazioni.<\/p>\n<div id=\"attachment_27143\" style=\"width: 1610px\" class=\"wp-caption aligncenter\"><img loading=\"lazy\" decoding=\"async\" aria-describedby=\"caption-attachment-27143\" class=\"wp-image-27143 size-full\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/89\/2022\/08\/09095400\/apple-lockdown-mode-1.jpg\" alt=\"chermata di attivazione Lockdown Mode su smartphone Apple\" width=\"1600\" height=\"1600\"><p id=\"caption-attachment-27143\" class=\"wp-caption-text\">Schermata di attivazione Lockdown Mode su smartphone Apple. <a href=\"https:\/\/www.apple.com\/newsroom\/2022\/07\/apple-expands-commitment-to-protect-users-from-mercenary-spyware\/\" target=\"_blank\" rel=\"noopener nofollow\">Fonte<\/a><\/p><\/div>\n<p>A seguito dell\u2019attivazione, il telefono si riavvier\u00e0 e alcune piccole (ma, per qualcuno, vitali) funzioni cesseranno la loro operativit\u00e0. Per esempio, gli allegati iMessage verranno bloccati e i siti web potrebbero cessare di funzionare correttamente nel browser. Sar\u00e0 molto pi\u00f9 difficile essere raggiunti da persone con le quali non avete avuto contatti in precedenza. Tali limitazioni rappresentano un ulteriore sforzo per chiudere i punti di accesso sfruttati dai cybercriminali con maggior frequenza.<\/p>\n<p>Andando pi\u00f9 a fondo, Lockdown Mode introduce le seguenti restrizioni sui vostri dispositivi Apple:<\/p>\n<ol>\n<li>Nelle chat iMessage potrete visualizzare solo testi e immagini che sono stati inviati a voi. Ogni altro allegato verr\u00e0 bloccato.<\/li>\n<li>Alcune tecnologie saranno disabilitate nei browser, inclusa <a href=\"https:\/\/it.wikipedia.org\/wiki\/Compilatore_just-in-time\" target=\"_blank\" rel=\"noopener nofollow\">la compilazione just-in-time<\/a>.<\/li>\n<li>Ogni invito in entrata per comunicazioni tramite servizi Apple verr\u00e0 bloccato. Per esempio, non sarete in grado di effettuare una chiamata via FaceTime se non avete chattato con l\u2019altro utente in passato.<\/li>\n<li>Nel caso sia bloccato, il vostro smartphone non interagir\u00e0 in alcun modo con il vostro computer (o con ogni altro dispositivo esterno con un collegamento cablato).<\/li>\n<li>Non sar\u00e0 possibile installare profili di configurazione o registrare il telefono a un Mobile Device Management (MDM).<\/li>\n<\/ol>\n<p>Le prime tre azioni hanno l\u2019obiettivo di limitare i vettori pi\u00f9 diffusi di attacchi remoti mirati verso dispositivi Apple: un iMessage infetto, un link a un sito web dannoso o una video call in entrata.<\/p>\n<p>La quarta \u00e8 stata pensata nel caso in cui il vostro iPhone sia stato lasciato incustodito, al fine di proteggerlo da eventuali connessioni a un computer, con conseguente appropriazione di informazioni preziose a causa di una vulnerabilit\u00e0 nel protocollo di comunicazione.<\/p>\n<p>La quinta limitazione rende impossibile connettere uno smartphone in Lockdown Mode a un sistema MDM. Di solito, le aziende utilizzano di frequente un MDM per motivi di sicurezza, ad esempio per cancellare i dati su un telefono smarrito. Tuttavia, tale funzione pu\u00f2 anche essere utilizzata per sottrarre dati, in quanto conferisce all\u2019amministratore MDM un controllo piuttosto esteso del vostro dispositivo.<\/p>\n<p>Tutto sommato, Lockdown Mode sembra una buona idea. Probabilmente dovremmo essere disposti a tollerare qualche disagio in pi\u00f9 in cambio della nostra sicurezza?<\/p>\n<h2>Funzionalit\u00e0 verso bug<\/h2>\n<p>Prima di affrontare la questione, cerchiamo di valutare quanto possa essere veramente drastica la soluzione di Apple. Se ci pensate, \u00e8 l\u2019esatto opposto di tutte le norme stabilite nel settore. Di solito funziona cos\u00ec: all\u2019inizio uno sviluppatore esce con una nuova funzionalit\u00e0, la presenta e poi lotta per liberare il codice dai bug. Per contro, con Lockdown Mode Apple vi offre di rinunciare a un piccolo numero di funzionalit\u00e0 esistenti a favore di una maggiore protezione.<\/p>\n<p>Ecco un semplice (e puramente teorico) esempio: supponiamo che il creatore di un\u2019app di messaggistica aggiunga la possibilit\u00e0 di scambiare bellissime emoji animate, e anche di poterne creare una vostra. Successivamente si scopre che \u00e8 possibile creare una emoji che causa il riavvio continuo dei dispositivi di tutti i destinatari. Poco carino.<\/p>\n<p>Per evitare tutto ci\u00f2, la funzionalit\u00e0 avrebbe dovuto essere cancellata oppure si sarebbe dovuto dedicare pi\u00f9 tempo all\u2019analisi della vulnerabilit\u00e0. Ma era pi\u00f9 importante rilasciare il prodotto e monetizzarlo il pi\u00f9 velocemente possibile. Nell\u2019eterna lotta tra sicurezza e praticit\u00e0, quest\u2019ultima ha sempre avuto la meglio. Fino ad oggi la nuova funzionalit\u00e0 di Apple pone la sicurezza al di sopra di ogni altra cosa. C\u2019\u00e8 una sola parola adatta per descriverla: fantastica.<\/p>\n<h2>Questo significa che gli iPhone senza Lockdown Mode non sono sicuri?<\/h2>\n<p>I dispositivi mobili Apple sono gi\u00e0 piuttosto sicuri, il che \u00e8 importante in questo contesto. Sottrarre dati da un iPhone non \u00e8 semplice, ed Apple sta facendo veramente il massimo per far s\u00ec che sia sempre cos\u00ec.<\/p>\n<p>Per esempio, i dati biometrici che servono a sbloccare il vostro telefono sono conservati solo su dispositivo e non vengono inviati al server. Le informazioni nella memoria del telefono sono criptate. Il PIN per sbloccare il vostro telefono non pu\u00f2 essere forzato brutalmente:\u00a0 il dispositivo si blocca dopo vari tentativi errati. Le app degli smartphone vengono eseguite separatamente l\u2019una dall\u2019altra e, in generale, non possono accedere a informazioni conservate in altre app. Violare un iPhone sta diventando sempre pi\u00f9 difficile ogni anno. Per la maggior parte degli utenti questo livello di sicurezza \u00e8 pi\u00f9 che sufficiente.<\/p>\n<h2>Quindi perch\u00e9 aggiungere ancor pi\u00f9 protezione?<\/h2>\n<p>La questione riguarda un numero piuttosto esiguo di utenti, le cui informazioni sono talmente preziose che coloro che vogliono ottenerle sono disposti a fare di tutto. <em>Fare di tutto<\/em>\u00a0in questo contesto significa impiegare moltissimo tempo e spendere una quantit\u00e0 considerevole di denaro per elaborare exploit complessi, che siano in grado di bypassare i noti sistemi di protezione. Questo tipo di cyberattacchi cos\u00ec sofisticati minaccia poche decine di migliaia di persone in tutto il mondo.<\/p>\n<p>Questa stima approssimativa ci \u00e8 stata fornita grazie al <a href=\"https:\/\/en.wikipedia.org\/wiki\/Pegasus_Project_(investigation)\" target=\"_blank\" rel=\"noopener nofollow\">Pegasus Project<\/a>. Nel 2020 venne trafugata una lista con circa 50.000 nomi e numeri di telefono; si trattava di persone che presumibilmente erano state il target di attacchi (o potrebbero esserlo stati) con l\u2019utilizzo di un tipo di spyware sviluppato da NSO Group. La societ\u00e0 israeliana \u00e8 stata a lungo criticata per la messa a punto \u201clegale\u201d di strumenti di hacking per i suoi clienti, tra cui molteplici agenzie di intelligence in tutto il mondo.<\/p>\n<p>NSO Group ha negato ogni collegamento tra le sue soluzioni e la lista trafugata; tuttavia, successivamente, \u00e8 emerso che attivisti, giornalisti e politici (dalla base fino ai vertici di stato e governi) sono stati attaccati proprio grazie all\u2019utilizzo di sue tecnologie. Lo sviluppo di exploit, anche in modo legale, \u00e8 comunque un business rischioso che pu\u00f2 provocare metodi di attacco estremamente pericolosi, che possono essere utilizzati da chiunque.<\/p>\n<h2>Quanto sono sofisticati gli exploit per iOS?<\/h2>\n<p>La complessit\u00e0 di questi exploit pu\u00f2 essere misurata esaminando un attacco zero-click <a href=\"https:\/\/googleprojectzero.blogspot.com\/2021\/12\/a-deep-dive-into-nso-zero-click.html\" target=\"_blank\" rel=\"noopener nofollow\">analizzato<\/a> dal team Project Zero di Google alla fine dello scorso anno. Di solito, la vittima deve perlomeno cliccare un link per attivare il malware del malfattore; \u201czero-click\u201d, invece, significa che non \u00e8 necessaria alcuna azione dell\u2019utente per compromettere il dispositivo oggetto dell\u2019attacco.<\/p>\n<p>Nel caso particolare descritto da Project Zero, \u00e8 sufficiente inviare un messaggio dannoso alla vittima in iMessage \u2013 abilitato per default nella maggior parte di iPhone e utilizzato per sostituire i normali messaggi. In altre parole, per un malfattore \u00e8 sufficiente conoscere il numero di telefono della vittima e inviare un messaggio, dopodich\u00e9 riesce a conquistare il controllo remoto del dispositivo designato.<\/p>\n<p>L\u2019exploit \u00e8 <em>molto complicato<\/em>. La vittima riceve in iMessage un file con estensione GIF \u2013 che, in realt\u00e0, non \u00e8 una GIF ma un PDF compresso che utilizza un determinato <a href=\"https:\/\/en.wikipedia.org\/wiki\/JBIG2\" target=\"_blank\" rel=\"noopener nofollow\">algoritmo<\/a> piuttosto popolare nei primi anni duemila. Il telefono della vittima tenta di mostrare un\u2019anteprima di questo documento. Nella maggior parte dei casi viene utilizzato il codice personale Apple, mentre in questo tipo particolare di compressione \u00e8 usato un programma di terzi. All\u2019interno di quest\u2019ultimo \u00e8 stata rilevata una vulnerabilit\u00e0, un errore di overflow del buffer non particolarmente significativo. Semplificando al massimo, intorno a questa vulnerabilit\u00e0 minore troviamo un sistema computazionale separato e indipendente che, alla fine, esegue un codice malevole.<\/p>\n<p>In altre parole, l\u2019attacco sfrutta una serie di lacune non banali nel sistema, ognuna delle quali pu\u00f2 sembrare insignificante se presa singolarmente. Se invece vengono inanellate, il risultato finale \u00e8 un\u2019infezione dell\u2019iPhone a causa di un singolo messaggio, senza che sia necessario alcun click da parte dell\u2019utente.<\/p>\n<p>Francamente, non \u00e8 qualcosa in cui un hacker adolescente pu\u00f2 imbattersi per caso. E nemmeno quello che un gruppo di sviluppatori abituali di malware potrebbe creare: di solito vanno diretti alla monetizzazione. Un exploit cos\u00ec sofisticato deve avere richiesto migliaia di ore di tempo e anche milioni di dollari.<\/p>\n<p>Ma ricordiamo la funzionalit\u00e0 chiave di Lockdown Mode di cui abbiamo parlato sopra: la quasi totalit\u00e0 di ogni allegato \u00e8 bloccata. In questo modo risulta piuttosto difficile portare a termine un attacco zero-click, anche se il codice iOS contiene l\u2019apposito bug.<\/p>\n<p>Le funzioni restanti di Lockdown Mode servono a chiudere altri \u201cpunti di ingresso\u201d piuttosto comuni per gli attacchi mirati: browser web, connessione cablata a un computer, chiamate FaceTime in entrata. Per questi vettori di attacchi esistono gi\u00e0 alcuni exploit, sebbene non necessariamente nei prodotti Apple.<\/p>\n<p>Quante sono le probabilit\u00e0 che possiate essere colpiti da un attacco cos\u00ec altamente sofisticato se non siete nei radar dei servizi dell\u2019intelligence? Praticamente pari a zero, a meno che non siate colpiti per sbaglio. Per l\u2019utente medio, quindi, non ha molto senso utilizzare Lockdown Mode. Poco serve limitare la facilit\u00e0 d\u2019uso del vostro telefono o laptop in cambio di una lieve diminuzione delle probabilit\u00e0 di essere coinvolti in un attacco mirato.<\/p>\n<h2>Non solo lockdown<\/h2>\n<p>D\u2019altro lato, per coloro che <em>sono <\/em>nella cerchia dei potenziali target di Pegasus o spyware simili, il nuovo Lockdown Mode di Apple rappresenta sicuramente un miglioramento positivo, anche se non \u00e8 una bacchetta magica.<\/p>\n<p>In aggiunta a Lockdown Mode (e, finch\u00e9 non viene rilasciato, \u201cinvece di\u201d), i nostri esperti hanno ancora un paio di suggerimenti. Ricordate che si tratta di una situazione in cui qualcuno veramente potente e altamente determinato \u00e8 alla ricerca dei vostri dati. Ecco un paio di consigli:<\/p>\n<ul>\n<li>Riavviate il vostro smartphone quotidianamente. Creare un exploit per iPhone \u00e8 un\u2019operazione di per s\u00e9 gi\u00e0 molto complessa, renderlo resistente a un riavvio lo \u00e8 ancora di pi\u00f9. Lo spegnimento regolare del vostro telefono vi garantir\u00e0 una piccola protezione in pi\u00f9.<\/li>\n<li>Disabilitate del tutto iMessage. Apple difficilmente lo consiglier\u00e0, ma potete farlo da soli. Perch\u00e9 limitarsi a ridurre le possibilit\u00e0 di un attacco iMessage quando potete eliminare l\u2019intera minaccia in un sol colpo?<\/li>\n<li>Non aprite alcun link. Nel caso specifico non importa chi lo abbia inviato. Se avete veramente necessit\u00e0 di aprire un link, utilizzate un computer diverso e preferibilmente Tor Browser, che nasconde i vostri dati.<\/li>\n<li>Se possibile, utilizzate una VPN per nascondere il vostro traffico. Ancora una volta ci\u00f2 render\u00e0 difficile determinare la vostra posizione e raccogliere dati relativi al vostro dispositivo per un attacco futuro.<\/li>\n<\/ul>\n<p>Per ulteriori consigli, date un\u2019occhiata al post di Costin Raiu <a href=\"https:\/\/www.kaspersky.it\/blog\/how-to-protect-from-pegasus-spyware\/26405\/\" target=\"_blank\" rel=\"noopener\">\u201cRimanere al sicuro da Pegasus, Chrysaor e altri malware mobile APT.\u201d<\/a><\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"ksc-trial\">\n","protected":false},"excerpt":{"rendered":"<p>La nuova funzionalit\u00e0 di Apple promette di potenziare la protezione nella lotta contro gli attacchi mirati.<\/p>\n","protected":false},"author":665,"featured_media":27144,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[2195],"tags":[3,830,204,1067,25,3647,2345,2391],"class_list":{"0":"post-27142","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-technology","8":"tag-apple","9":"tag-attacchi-mirati","10":"tag-ios","11":"tag-ipad","12":"tag-iphone","13":"tag-lockdown-mode","14":"tag-macos","15":"tag-pegasus"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/apple-lockdown-mode\/27142\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/apple-lockdown-mode\/24422\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/apple-lockdown-mode\/19888\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/apple-lockdown-mode\/26818\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/apple-lockdown-mode\/24723\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/apple-lockdown-mode-2\/25138\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/apple-lockdown-mode\/27471\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/apple-lockdown-mode\/33722\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/apple-lockdown-mode\/10905\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/apple-lockdown-mode\/45061\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/apple-lockdown-mode\/19250\/"},{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/apple-lockdown-mode\/19810\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/apple-lockdown-mode\/29117\/"},{"hreflang":"nl","url":"https:\/\/www.kaspersky.nl\/blog\/apple-lockdown-mode\/28388\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/apple-lockdown-mode\/25312\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/apple-lockdown-mode\/30788\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/apple-lockdown-mode\/30534\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/ios\/","name":"iOS"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27142","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/665"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=27142"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27142\/revisions"}],"predecessor-version":[{"id":27146,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/27142\/revisions\/27146"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/27144"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=27142"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=27142"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=27142"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}