Gli strumenti che consentono agli hacker governativi di penetrare negli iPhone e nei telefoni Android, i software più diffusi come i browser Chrome e Safari e le app di chat come WhatsApp e iMessage valgono ora milioni di dollari e il loro prezzo si è moltiplicato negli ultimi anni man mano che questi prodotti diventare più difficile da hackerare.
Secondo quanto riportato da TechCrunch, startup come Crowdfense offrono cifre impressionanti per gli exploit zero-day che permettono di violare la sicurezza degli iPhone. Nella nuova lista dei prezzi pubblicata questa settimana, Crowdfense ha annunciato di essere disposta a pagare tra i 5 e i 7 milioni di dollari per tali exploit, confermando così il valore crescente di queste risorse nel mercato della sicurezza informatica.
Ma quanto valgono esattamente questi exploit per iPhone? Crowdfense ha specificato che pagherà fino a 5 milioni dio dollari per le vulnerabilità zero-day relative ad Android. Allo stesso modo, sono previsti pagamenti fino a 3 milioni per gli exploit di Google Chrome, fino a 3.5 milioni per Safari, tra 3 e 5 milioni per iMessage, e tra 3 e 5 milioni per WhatsApp.
Questi numeri rappresentano un notevole aumento rispetto ai prezzi offerti da Crowdfense nel 2019, indicando un crescente valore attribuito a queste vulnerabilità nel mercato. TechCrunch spiega che ciò è dovuto principalmente al miglioramento della sicurezza delle piattaforme da parte di aziende come Apple e Google, che stanno diventando sempre più rapide nel correggere le vulnerabilità che emergono.
Tuttavia, Crowdfense non è l’unico attore in questo campo. Anche in Russia, ad esempio, sono stati offerti prezzi alti per gli strumenti di hacking. Tuttavia, la situazione politica attuale potrebbe influenzare questa dinamica, con le sanzioni imposte al paese che potrebbero scoraggiare le transazioni con aziende russe.
Apple, d’altra parte, offre un proprio programma di ricompense per la ricerca sulla sicurezza, con un massimo di 2 milioni di dollari disponibili per i ricercatori che segnalano vulnerabilità nei suoi sistemi.
Leggi o Aggiungi Commenti