More

    Zero-click iMessage zero-day usado para hackear iPhones de 36 jornalistas


    Três dúzias de jornalistas tiveram seus iPhones hackeados em julho e agosto usando o que na época era um exploit de dia zero do iMessage que não exigia que as vítimas realizassem qualquer ação para serem infectados, disseram os pesquisadores.

    O exploit e a carga que ele instalou foram desenvolvidos e vendidos pelo NSO Group, de acordo com um relatório publicado no domingo pelo Citizen Lab, um grupo da Universidade de Toronto que pesquisa e expõe hacks em dissidentes e jornalistas. A NSO é uma fabricante de ferramentas de hacking ofensivas que tem sido criticada nos últimos anos por vender seus produtos a grupos e governos com histórico ruim de direitos humanos. A NSO contestou algumas das conclusões do relatório do Citizen Lab.

    Os ataques infectaram os telefones dos alvos com Pegasus, um implante feito pela NSO para iOS e Android que possui uma gama completa de recursos, incluindo gravação de áudio ambiente e conversas telefônicas, tirar fotos e acessar senhas e credenciais armazenadas. Os hacks exploraram uma vulnerabilidade crítica no aplicativo iMessage que os pesquisadores da Apple não estavam cientes na época. Desde então, a Apple corrigiu o bug com o lançamento do iOS 14.

    Mais bem sucedido, mais secreto

    Nos últimos anos, os exploits de NSO não exigiram cada vez mais a interação do usuário – como visitar um site malicioso ou instalar um aplicativo malicioso – para funcionar. Uma razão pela qual esses chamados ataques de clique zero são eficazes é que eles têm uma chance muito maior de sucesso, uma vez que podem atingir alvos mesmo quando as vítimas têm um treinamento considerável para prevenir tais ataques.

    Em 2019, alega o Facebook, os invasores exploraram uma vulnerabilidade no WhatsApp messenger da empresa para atingir 1.400 iPhones e dispositivos Android com Pegasus. Pesquisadores externos e do Facebook disseram que a exploração funcionou simplesmente ao chamar um dispositivo específico. O usuário não precisa ter atendido o dispositivo e, uma vez infectado, os invasores podem limpar todos os logs que mostram que uma tentativa de chamada foi feita.

    Outro benefício importante dos exploits de clique zero é que eles são muito mais difíceis de serem rastreados pelos pesquisadores depois.

    “A tendência atual para vetores de infecção de zero clique e recursos anti-forenses mais sofisticados é parte de uma mudança mais ampla em toda a indústria em direção a meios de vigilância mais sofisticados e menos detectáveis”, pesquisadores do Citizen Lab Bill Marczak, John Scott-Railton, Noura Al -Jizawi, Siena Anstis e Ron Deibert escreveram. “Embora esta seja uma evolução tecnológica previsível, ela aumenta os desafios tecnológicos enfrentados por administradores e investigadores de rede.”

    Em outra parte do relatório, os autores escreveram:

    Mais recentemente, o Grupo NSO está mudando para explorações de clique zero e ataques baseados em rede que permitem que seus clientes governamentais invadam telefones sem nenhuma interação do alvo e sem deixar rastros visíveis. A violação do WhatsApp em 2019, em que pelo menos 1.400 telefones foram visados ​​por meio de um exploit enviado por meio de uma chamada de voz perdida, é um exemplo de tal mudança. Felizmente, neste caso, o WhatsApp notificou os alvos. No entanto, é mais desafiador para os pesquisadores rastrear esses ataques de clique zero porque os alvos podem não notar nada suspeito em seus telefones. Mesmo que eles observem algo como um comportamento de chamada “estranho”, o evento pode ser temporário e não deixar rastros no dispositivo.

    A mudança para ataques de zero clique por um setor e clientes já imersos em sigilo aumenta a probabilidade de abuso passar despercebido. No entanto, continuamos a desenvolver novos meios técnicos para rastrear abusos de vigilância, como novas técnicas de análise de rede e dispositivos.

    O Citizen Lab disse que concluiu com confiança média que alguns dos ataques que descobriu foram apoiados pelo governo dos Emirados Árabes Unidos e outros ataques pelo governo da Arábia Saudita. Os pesquisadores disseram suspeitar que as 36 vítimas identificadas – incluindo 35 jornalistas, produtores, âncoras e executivos da Al-Jazeera e um jornalista da TV Al Araby – são apenas uma pequena fração das pessoas visadas na campanha.

    NSO responde

    Em uma declaração, um porta-voz da NSO escreveu:

    Este memorando é baseado, mais uma vez, em especulação e carece de qualquer evidência que apóie uma conexão com o NSO. Em vez disso, ele se baseia em suposições feitas exclusivamente para se adequar à agenda do Citizen Lab.

    A NSO fornece produtos que permitem às agências governamentais de aplicação da lei combater o crime organizado grave e o contraterrorismo apenas e, conforme declarado no passado, não os operamos.
    No entanto, quando recebemos evidências confiáveis ​​de uso indevido com informações suficientes que podem nos permitir avaliar tal credibilidade, tomamos todas as medidas necessárias de acordo com nosso procedimento de investigação para revisar as alegações.

    Ao contrário do Citizen Lab, que tem apenas ‘confiança média’ em seu próprio trabalho, SABEMOS que nossa tecnologia salvou vidas de pessoas inocentes em todo o mundo.

    Questionamos se o Citizen Lab entende que, ao seguir essa agenda, eles estão fornecendo a atores corporativos irresponsáveis, bem como terroristas, pedófilos e chefes de cartéis de drogas, um manual de como evitar a aplicação da lei.

    Enquanto isso, a NSO continuará a trabalhar incansavelmente para tornar o mundo um lugar mais seguro.

    Conforme observado anteriormente, zero-click zero-day é difícil, senão impossível, de prevenir, mesmo por usuários com amplo treinamento de segurança. Por mais potentes que sejam esses exploits, seu alto custo e dificuldade em adquiri-los significa que eles são usados ​​apenas contra uma pequena população de pessoas. Isso significa que a grande maioria dos usuários de dispositivos móveis provavelmente nunca será alvo desses tipos de ataques.

    Em um comunicado, os representantes da Apple escreveram: “Na Apple, nossas equipes trabalham incansavelmente para fortalecer a segurança dos dados e dispositivos de nossos usuários. O iOS 14 é um grande salto em segurança e oferece novas proteções contra esses tipos de ataques. O ataque descrito na pesquisa foi altamente direcionado por estados-nação contra indivíduos específicos. Sempre incentivamos os clientes a baixar a versão mais recente do software para proteger a si próprios e a seus dados ”.

    Um porta-voz da Apple disse que a empresa não foi capaz de verificar de forma independente as descobertas do Citizen Lab.

    Os pesquisadores ainda não determinaram a vulnerabilidade precisa do iOS usada nesses ataques, mas o Citizen Lab diz que os exploits não funcionam contra o iOS 14, lançado em setembro. Qualquer pessoa que ainda estiver usando uma versão mais antiga deve atualizar.


    Artigos Recentes

    O ex-executivo da EA Peter Moore retorna aos jogos como vice-presidente sênior de esportes e entretenimento ao vivo da Unity

    Peter Moore deixou sua marca nos videogames como um dos chefes da Electronic Arts, Microsoft Xbox e Sega of America....

    Rival Peak reality show interativo atinge 22 milhões de visualizações

    O reality show interativo semelhante a um jogo Pico Rival se tornou um sucesso no Facebook, com mais de 22 milhões de visualizações...

    Primeiros passos de Biden como presidente: Ação contra a cobiça e o clima

    Uma enxurrada de ordens executivas deve ocorrer nos próximos dias, do novo presidente dos Estados Unidos, quando ele passar a residir na Casa...

    Brave navegador da web adiciona suporte nativo para protocolo IPFS ponto a ponto

    A comunidade descentralizada de tecnologia tem como objetivo encontrar suporte para tecnologias que vão além do suporte à criptomoeda. Em uma postagem de blog...

    Uma analogia de tipos de aplicativos móveis e qual é a mais adequada para sua empresa

    Aplicativos ou aplicativos tornaram-se parte de nossas vidas diárias na última década. Aplicativos são programas ou softwares executados (geralmente) em dispositivos inteligentes...

    Artigos Relacionados

    DEIXE UMA RESPOSTA

    Por favor digite seu comentário!
    Por favor, digite seu nome aqui