Indice
- 1 Una nuova analisi tecnica rivela come il malware riesca a eludere i segnali di sicurezza integrati in iOS, restando invisibile durante le operazioni di sorveglianza
- 2 Indicatori iOS aggirati dal malware
- 3 Il ruolo di SpringBoard nella manomissione
- 4 Il trucco dell’oggetto nullo in Objective-C
- 5 Blacklist USA e silenzio di Apple
- 6 Perché la scoperta preoccupa
- 7 Cosa possono fare utenti e aziende
Una nuova analisi tecnica rivela come il malware riesca a eludere i segnali di sicurezza integrati in iOS, restando invisibile durante le operazioni di sorveglianza
Predator minaccia iOS. Non si tratta di un nuovo film con il celebre alieno alle prese con gli utenti Apple, ma di uno spyware – che porta lo stesso nome – tornato al centro dell’attenzione della comunità di sicurezza informatica dopo una scoperta che alza l’asticella della preoccupazione. Il software, sviluppato da Intellexa (ex Cytrox) e già noto per operazioni di sorveglianza mirata, è in grado di manipolare direttamente iOS per nascondere l’uso di fotocamera e microfono. Secondo i ricercatori di Jamf, il malware riesce a intervenire nel cuore del sistema operativo Apple, aggirando uno dei meccanismi di trasparenza più importanti introdotti negli ultimi anni. Predator viene venduto come strumento di intelligence a governi e agenzie statali e in diversi casi è stato collegato ad attività di controllo su giornalisti, dissidenti e oppositori politici. La nuova analisi mostra un salto qualitativo: il software non si limita a raccogliere dati, ma modifica il comportamento dell’interfaccia utente per rendere invisibile la propria presenza. In pratica, l’utente continua a usare lo smartphone convinto che tutto sia sotto controllo, mentre lo spyware può registrare audio e video senza lasciare tracce visibili. Il quadro che emerge conferma una tendenza già osservata negli ultimi anni: gli spyware commerciali diventano sempre più sofisticati e difficili da individuare anche per utenti esperti.
Altre notizie selezionate per te:
Altamides, il software fantasma che ha spiato il mondo per oltre 20 anni
Apple verso il declino? Il paragone con Nokia e BlackBerry divide
Indicatori iOS aggirati dal malware
A partire da iOS 14, Apple ha introdotto due segnali visivi pensati per aumentare la consapevolezza degli utenti. Il puntino verde indica l’attivazione della fotocamera, mentre quello arancione segnala l’uso del microfono.
Questi indicatori sono diventati rapidamente un punto di riferimento per chi vuole verificare eventuali accessi sospetti. Proprio qui interviene Predator: lo spyware riesce a manipolare il sistema in modo da impedire la comparsa dei segnali, creando una condizione in cui l’attività di sorveglianza resta completamente nascosta. I ricercatori sottolineano che il bersaglio principale resta l’ecosistema iPhone, già più volte preso di mira da spyware di fascia governativa.
Il ruolo di SpringBoard nella manomissione
Il meccanismo tecnico individuato dagli esperti punta dritto a SpringBoard, l’applicazione di sistema che gestisce l’interfaccia utente e la schermata Home di iOS. È qui che Predator inserisce il proprio codice.
In concreto, lo spyware inietta una funzione capace di intercettare i cambiamenti di stato dei sensori. Quando fotocamera o microfono si attivano, il sistema dovrebbe aggiornare gli indicatori. Predator blocca questo passaggio. Il risultato è pulito e inquietante allo stesso tempo: l’hardware funziona, la registrazione parte, ma l’utente non vede nulla. Questa tecnica dimostra una conoscenza profonda dell’architettura iOS e conferma il livello avanzato raggiunto dagli spyware commerciali moderni.
Il trucco dell’oggetto nullo in Objective-C
L’analisi tecnica entra poi in un dettaglio molto interessante. Predator assegna un valore nullo all’oggetto responsabile dell’aggiornamento dello stato dei sensori.
In Objective-C, linguaggio storico di iOS, le chiamate verso un oggetto nullo vengono ignorate in modo silenzioso. Il sistema quindi non genera errori visibili. SpringBoard, di fatto, non elabora mai l’attivazione di fotocamera o microfono. Gli indicatori restano spenti anche mentre lo spyware registra. È una soluzione elegante dal punto di vista tecnico e particolarmente insidiosa sul piano della sicurezza.
Lo stesso approccio può essere utilizzato durante le chiamate VoIP. Predator è in grado di attivare il microfono e registrare l’audio a diverse risoluzioni senza mostrare il puntino arancione. L’utente resta completamente all’oscuro dell’operazione.
Blacklist USA e silenzio di Apple
Il contesto geopolitico aggiunge un ulteriore livello di attenzione. Da circa due anni Intellexa è finita nella blacklist del Dipartimento del Tesoro degli Stati Uniti.
Da luglio 2023 l’azienda compare anche nella Entity List del Dipartimento del Commercio USA, misura che limita fortemente le attività con partner americani.
Secondo quanto riportato, BleepingComputer ha contattato Apple per ottenere un commento tecnico sulla scoperta. Al momento della pubblicazione non risultano risposte ufficiali. Il silenzio lascia aperti diversi interrogativi sulla diffusione reale della minaccia e sulle eventuali contromisure in arrivo.
Perché la scoperta preoccupa
La capacità di nascondere l’uso dei sensori rappresenta un salto di qualità nella guerra tra spyware e sistemi operativi. Gli indicatori visivi erano stati progettati proprio per offrire trasparenza immediata all’utente. Con Predator questo meccanismo perde parte della sua efficacia. Gli esperti evidenziano che strumenti di questo livello restano in genere confinati a operazioni mirate e costose, spesso in ambito governativo. Tuttavia, la storia recente della sicurezza mobile insegna che tecniche avanzate tendono a diffondersi nel tempo. Per questo motivo la scoperta dei ricercatori Jamf viene considerata un campanello d’allarme importante per l’intero ecosistema mobile, non solo per Apple.
Cosa possono fare utenti e aziende
Sul piano pratico, la difesa contro spyware di fascia governativa resta complessa. Gli esperti suggeriscono comunque alcune buone pratiche: mantenere iOS sempre aggiornato, limitare l’installazione di profili sconosciuti, usare funzioni di sicurezza avanzate quando disponibili. In ambienti ad alto rischio, come redazioni e organizzazioni sensibili, può avere senso affiancare strumenti di mobile threat detection professionale.
A cura della Redazione GTNews
Link utili:
Predator spyware hooks iOS SpringBoard to hide mic, camera activity
This dangerous iPhone spyware can completely disable Apple’s privacy indicators and spy on you in secret | Tom’s Guide
