Intellexa domina gli exploit zero-day con catene iOS e Android sempre più sofisticate

di Livio Varriale
0 commenti

L’evoluzione delle operazioni di Intellexa conferma un salto di qualità nella produzione e nell’acquisizione di exploit zero-day, con un impatto diretto sulle capacità dello spyware Predator e sulle tecniche di compromissione contro browser mobili, kernel iOS e componenti Android. Il Google Threat Intelligence Group identifica quindici vulnerabilità uniche attribuibili al vendor dal 2021, segnando una percentuale imponente delle falle realmente sfruttate nel panorama mobile. L’analisi mette in luce l’integrazione di framework esterni come JSKit, l’impiego di moduli avanzati come PREYHUNTER, la persistenza delle catene RCE-SBX-LPE e l’evoluzione delle tecniche di delivery che includono link one-time e campagne pubblicitarie manipolate. Intellexa, nonostante sanzioni e interventi dei vendor, mantiene un ritmo elevato di aggiornamento operativo, sfruttando memory corruption, type confusion e logic flaws per garantire la massima efficacia dello spyware. L’intero quadro mostra la resilienza dell’industria della sorveglianza commerciale e l’urgenza di contromisure coordinate.

Le operazioni zero-day di Intellexa e la strategia tecnica globale

La crescita della superficie d’attacco attribuita a Intellexa emerge dalla continuità con cui il vendor identifica, acquista o integra zero-day provenienti da terze parti. L’obiettivo resta mantenere catene di compromissione operative anche dopo gli aggiornamenti dei produttori. La presenza di vulnerabilità come CVE-2025-48543, legata a un use-after-free nell’Android Runtime, o CVE-2025-6554, un type confusion del motore V8 di Chrome, conferma come la società indirizzi sistematicamente i componenti critici dei browser mobili.

CVERuoloVendorProdottoTipoDescrizione
CVE-2025-48543SBX + LPEGoogleAndroidMemory corruptionUse-After-Free in Android Runtime
CVE-2025-6554RCEGoogleChromeMemory corruptionType confusion in V8
CVE-2023-41993RCEAppleiOSMemory corruptionWebKit JIT RCE
CVE-2023-41992SBX + LPEAppleiOSMemory corruptionKernel IPC Use-After-Free
CVE-2023-41991LPEAppleiOSCode Signing BypassCode Signing Bypass
CVE-2024-4610LPEARMMaliMemory corruptionImproper GPU memory processing operations
CVE-2023-4762RCEGoogleChromeMemory corruptionType confusion in V8
CVE-2023-3079RCEGoogleChromeMemory corruptionType confusion in V8
CVE-2023-2136SBXGoogleSkiaMemory corruptionInteger overflow in Skia SKSL
CVE-2023-2033RCEGoogleChromeMemory corruptionUse-After-Free in V8
CVE-2021-38003RCEGoogleChromeMemory corruptionInappropriate implementation in V8
CVE-2021-38000RCEGoogleChromeLogic/Design flawInsufficient validation of untrusted input in Intents
CVE-2021-37976SBXGoogleChromeMemory corruptionInformation leak in memory_instrumentation
CVE-2021-37973SBXGoogleChromeMemory corruptionUse-After-Free in Portals
CVE-2021-1048SBX + LPEGoogleAndroidMemory corruptionUse-After-Free in ep_loop_check_proc

La tabella elenca le principali vulnerabilità zero-day collegate a Intellexa dal 2021, evidenziando una ricorrenza nei componenti V8 di Chrome, Android Runtime e nel kernel iOS. La maggior parte delle falle riguarda memory corruption e use-after-free, sfruttate per eseguire codice arbitrario (RCE) o ottenere privilegi elevati (LPE). Queste vulnerabilità hanno alimentato le catene di exploit di Predator e framework JSKit impiegati da Intellexa in attacchi multi-fase, confermando il suo ruolo di vendor con la più alta produttività di exploit mobili attivi nel panorama globale.

L’insieme delle quindici vulnerabilità note include falle in WebKit, nel kernel iOS, nel driver ARM Mali e in più moduli di Chrome, con una prevalenza di bug di memoria che consentono chain multi-stage. L’aspetto significativo è l’adattamento quasi immediato dopo ogni patch, con nuove componenti acquisite esternamente o aggiornate per sostituire quelle neutralizzate.

La catena exploit catturata nel 2023

Una delle catene più documentate riguarda l’attacco iOS del 2023, che installa lo spyware Predator in tre stage distinti. Il primo sfrutta CVE-2023-41993, una falla RCE in Safari tramite WebKit JIT, usando il framework JSKit, acquisito da fornitori terzi e già osservato in uso presso altri vendor di sorveglianza dal 2021. Questa libreria permette esecuzione di codice nativo, parsing di binari Mach-O direttamente in memoria e bypass dei meccanismi PAC, creando un ambiente ideale per il pivoting verso il kernel. Il secondo stage compromette la sandbox di Safari sfruttando CVE-2023-41991 e CVE-2023-41992, ottenendo primitive di kernel read/write e consentendo l’esecuzione del terzo stadio con privilegi di sistema. La comunicazione tra i vari stadi avviene tramite primitive condivise e buffer dedicati, rendendo la chain particolarmente stabile. Il terzo stadio, PREYHUNTER, introduce due moduli chiave: watcher e helper. Il primo garantisce che il dispositivo compromesso non manifesti attività sospette; monitora crash, modalità sviluppatore, strumenti come Frida, tcpdump, sshd, applicazioni antivirus e certificati CA non standard. Qualsiasi anomalia genera la terminazione immediata del processo. Il modulo helper, invece, sfrutta framework di hooking come DMHooker e UMHooker per abilitare una serie di capacità spyware: registrazione VOIP, keylogging, cattura fotocamera, manipolazione delle notifiche tramite hooking di SpringBoard. Questo set di funzionalità prepara il dispositivo all’installazione successiva di Predator con il minimo rumore possibile.

La struttura modulare dei framework

Una caratteristica distintiva delle operazioni di Intellexa è la capacità di combinare framework esterni e componenti proprietari in catene coerenti. JSKit è centrale in questo ecosistema: offre lettura e scrittura arbitraria in memoria, parsing dinamico e compatibilità con molte versioni di iOS. Il suo riutilizzo in più campagne dimostra il ruolo fondamentale della modularità nel settore spyware, dove gli exploit possono essere sostituiti senza riscrivere l’intera catena. Nel mondo Chrome, Intellexa impiega framework dedicati a sfruttare bug in V8, tra cui moduli per ottenere il TheHole leak, requisito essenziale per trasformare un type confusion in esecuzione remota stabile. Questa architettura modulare permette all’azienda di reagire rapidamente alle patch, integrando nuovi exploit o sostituendo quelli compromessi.

L’evoluzione delle tecniche di delivery

Le tecniche di delivery riflettono un’evoluzione sostanziale. Intellexa usa link one-time inviati tramite app di messaggistica cifrata, che forniscono l’exploit una sola volta prima di invalidarsi. Questo meccanismo riduce la possibilità di analisi forense e limita la tracciabilità. Dal 2025, la società ha ampliato queste campagne infiltrando l’ecosistema pubblicitario con aziende di facciata, attraverso cui acquista spazi ads per eseguire fingerprinting avanzato e reindirizzare gli utenti verso server controllati. Queste tecniche, basate sull’abuso del trust delle piattaforme advertising, ampliano la superficie di distribuzione e rendono gli attacchi estremamente difficili da rilevare.

Il ruolo dei vendor

La risposta dei vendor emerge attraverso gli avvisi del Google Threat Intelligence Group, che notifica centinaia di account colpiti in regioni come Pakistan e Arabia Saudita. Google aggiorna costantemente la lista Safe Browsing, inserendo domini malevoli identificati nelle campagne Intellexa. Parallelamente, iniziative come il Pall Mall Process puntano alla definizione di norme internazionali sulla limitazione dello spyware commerciale. Nonostante le sanzioni statunitensi, Intellexa continua a operare grazie alla possibilità di acquistare exploit da fornitori esterni e integrarli con estrema rapidità nei propri framework. La resilienza del vendor dimostra come il settore spyware sia in grado di aggirare controlli e limitazioni, sostenuto da un mercato globale disposto a investire in strumenti altamente intrusivi.

Perché Intellexa è un caso centrale nella cybersecurity

L’attenzione verso Intellexa deriva dalla combinazione di capacità tecnica elevata, approvvigionamento costante di exploit, framework modulari e tattiche di delivery stealth. L’azienda non distribuisce semplicemente spyware: costruisce un ecosistema completo che va dalle vulnerabilità allo stager, fino alle funzioni preliminari dello spyware finale. Questa capacità di integrare, sostituire e aggiornare rapidamente ogni componente rende Intellexa uno dei casi più rilevanti nel panorama mondiale della sorveglianza commerciale. Le analisi mostrano come l’azienda sia in grado di mantenere un vantaggio operativo costante, nonostante patch rapide e crescente scrutinio pubblico.