Kaspersky smentisce legami tra kit exploit Coruna per iPhone e operazioni NSA

Kaspersky smentisce legami tra kit exploit Coruna per iPhone e operazioni NSA

Kaspersky smentisce ogni legame tra il kit exploit Coruna per iPhone e operazioni legate all’NSA.

Un recente kit di exploit per iPhone, noto come Coruna, ha suscitato polemiche per presunti collegamenti con attacchi attribuiti a servizi segreti americani. Esperti come quelli di Kaspersky hanno però chiaramente negato qualsiasi riutilizzo di codice o connessione diretta con l’operazione Triangulation del 2023, che colpì diplomatici russi. Per proteggere il tuo iPhone subito: aggiorna iOS all’ultima versione disponibile, evita siti sospetti e usa un antivirus affidabile. Questo riassunto ti dà il contesto essenziale e una soluzione rapida per stare al sicuro.

Il kit Coruna è stato identificato circa un anno fa da ricercatori specializzati in minacce digitali. Si tratta di un’arma cibernetica avanzatissima, capace di compromettere dispositivi iPhone semplicemente visitando un sito web malevolo. Non è legato a un singolo attore: è stato usato da vari gruppi, inclusi spyware commerciali, spie statali e criminali finanziari. La soluzione immediata? Mantieni il sistema aggiornato, poiché le vulnerabilità sfruttate sono già state patchate nelle versioni recenti di iOS.

Cos’è il kit exploit Coruna?

Coruna è un arsenale di 23 vulnerabilità distinte, organizzate in cinque catene di exploit complete, mirate a versioni iOS da 13.0 (settembre 2019) a 17.2.1 (dicembre 2023). Non funziona su iOS più recenti. È stato tracciato per la prima volta a febbraio 2025, usato da un cliente di un’azienda di sorveglianza. Successivamente, in estate 2025, è comparso in attacchi su siti ucraini compromessi – pensati per spionaggio, forse russo – legati a attrezzature industriali, servizi locali e e-commerce. Il framework JavaScript era caricato via iFrame nascosto, attivato solo per utenti iPhone da geolocalizzazioni specifiche.

A fine 2025, lo stesso kit è emerso su un gran numero di falsi siti cinesi su finanza e criptovalute. Questi siti spingevano gli utenti a visitarli da dispositivi iOS, iniettando l’iFrame per installare il kit. Un payload finale decodificava QR code, cercava frasi come “backup phrase” o “conto bancario”, e rubava dati da wallet crypto come Metamask o BitKeep.

Questi usi diversificati indicano un mercato attivo di zero-day di seconda mano, dove exploit potenti passano da governi a criminali ben finanziati. È il primo caso noto di sfruttamento di massa su iOS, passando da attacchi mirati a operazioni su larga scala.

Le accuse di legami con gli USA e la risposta di Kaspersky

Alcuni esperti, analizzando il codice, hanno notato somiglianze con exploit di Operation Triangulation (2023), attribuita dalla Russia all’NSA. Vulnerabilità come CVE-2023-32434 (Photon) e CVE-2023-38606 (Gallium) appaiono in entrambi. Photon concede controllo sul kernel iOS, il cuore del sistema; Gallium bypassa protezioni hardware sui chip Apple.

Un ricercatore ha suggerito che Coruna sia uno strumento governativo USA “fuori controllo”, costato milioni e usato da avversari e criminali. I codename in inglese – come “cassowary” per CVE-2024-23222 o “Neutron” per CVE-2020-27932 – hanno alimentato sospetti.

Kaspersky, però, è categorico: “Nessuna evidenza di riutilizzo di codice”. Le vulnerabilità sono pubbliche, e team skilled possono crearne exploit indipendenti. Non è una prova di origine comune. Un ricercatore principale ha spiegato: questi bug non sono banali, ma la loro presenza non implica condivisione di codice.

La scoperta di Coruna è avvenuta grazie a una versione debug, che ha rivelato tutti gli exploit e i codename in chiaro. Il framework JavaScript è ingegnerizzato alla perfezione, con tecniche non pubbliche per fingerprinting del dispositivo, esecuzione remota via WebKit e bypass di protezioni.

Proteggiti ora: usa VPN su reti pubbliche, verifica URL sospetti, abilita autenticazione a due fattori e monitora app installate. Per un’analisi più profonda, continua con la sezione tecnica.

Approfondimento tecnico

Catene di exploit e vulnerabilità

Coruna integra exploit per WebKit RCE, confusione di tipi nel kernel e bypass PAC (Pointer Authentication Code). Ecco una panoramica:

VulnerabilitàCodenameSeveritàTarget
CVE-2024-23222Cassowary8.8WebKit
CVE-2020-27932Neutron7.8Kernel
CVE-2023-32434Photon7.8Kernel profondo
CVE-2023-38606Gallium5.5Hardware bypass

Queste catene iniziano con fingerprinting: il JS raccoglie dati su modello iPhone e versione iOS, selezionando l’exploit adatto. Esempio di offuscamento JS:

i.p1=(1111970405 ^ 1111966034);

Usato per codificare stringhe e interi, rendendo l’analisi difficile.

Framework e payload

Il framework carica exploit modulari: RCE WebKit → bypass PAC → escalation privilegi → payload finale. In campagne cinesi, il payload exfiltrava wallet crypto, scansionando immagini per QR e keyword sensibili.

GTIG ha raccolto centinaia di campioni, confermando efficacia su iPhone da iOS 13 a 17.2.1. Tecniche avanzate includono mitigazioni bypass non documentate, connesse tramite utility comuni.

Mercato nero e implicazioni

La proliferazione da sorveglianza commerciale → spionaggio statale → crimine finanziario suggerisce leak o vendite intenzionali. Colpiti almeno 42.000 dispositivi, un numero enorme per iOS. Attacchi “watering hole” su siti compromessi amplificano il rischio.

Per esperti: Analizza IOC dal report GTIG per hunting. Patch Apple hanno fixato tutto; testa con tool come iVerify per residui. Il passaggio a exploit di massa segna un’era nuova per la sicurezza mobile.

Questo kit evidenzia la rapidità con cui armi elite finiscono in mani sbagliate. Aggiornamenti costanti e awareness sono cruciali per utenti e professionisti.

Fonte: https://go.theregister.com/feed/www.theregister.com/2026/03/04/kaspersky_dismisses_claims_that_coruna/

Torna in alto