FOTO DO ARQUIVO: Um homem fala em seu iPhone em uma loja de celulares em Nova Delhi, Índia, 27 de julho de 2016. REUTERS / Adnan Abidi
13 de setembro de 2021
Por Joseph Menn e Christopher Bing
(Reuters) -Uma empresa de vigilância cibernética com sede em Israel desenvolveu uma ferramenta para invadir iPhones da Apple com uma técnica nunca antes vista que está em uso desde fevereiro, disse o grupo de vigilância de segurança da Internet Citizen Lab na segunda-feira.
A descoberta é importante devido à natureza crítica da vulnerabilidade, que não requer interação do usuário e afeta todas as versões do iOS, OSX e watchOS da Apple, exceto aquelas atualizadas na segunda-feira.
A vulnerabilidade desenvolvida pela empresa israelense, chamada NSO Group, derrota os sistemas de segurança projetados pela Apple nos últimos anos.
A Apple disse que corrigiu a vulnerabilidade na atualização de software de segunda-feira, confirmando a descoberta do Citizen Lab. https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild Um porta-voz da Apple se recusou a comentar se a técnica de hacking veio do Grupo NSO.
Um porta-voz do NSO não respondeu imediatamente a um pedido de comentário.
O Citizen Lab disse que encontrou o malware no telefone de um ativista saudita não identificado e que o telefone havia sido infectado com spyware em fevereiro. Não se sabe quantos outros usuários podem ter sido infectados.
Os alvos pretendidos não teriam que clicar em nada para que o ataque funcionasse. Os pesquisadores disseram não acreditar que haveria qualquer indicação visível de que um hack tivesse ocorrido.
A vulnerabilidade está em como o iMessage renderiza imagens automaticamente. O IMessage tem sido alvo repetidamente da NSO e de outros vendedores de armas cibernéticas, o que levou a Apple a atualizar sua arquitetura. Mas essa atualização não protegeu totalmente o sistema.
“Os aplicativos de bate-papo populares correm o risco de se tornar o ponto fraco da segurança do dispositivo. Protegê-los deve ser prioridade máxima ”, disse o pesquisador do Citizen Lab, John Scott-Railton.
A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos não fez comentários imediatos.
O Citizen Lab disse que vários detalhes do malware coincidiram com ataques anteriores da NSO, incluindo alguns que nunca foram relatados publicamente. Um processo dentro do código do hack foi denominado “setframed”, o mesmo nome dado em uma infecção em 2020 de um dispositivo usado por jornalistas na Al Jazeera, descobriram os pesquisadores.
“A segurança dos dispositivos é cada vez mais desafiada pelos invasores”, disse o pesquisador do Citizen Lab, Bill Marczak.
Um número recorde de métodos de ataque até então desconhecidos, que podem ser vendidos por US $ 1 milhão ou mais, foi revelado este ano. Os ataques são rotulados de “dia zero” porque as empresas de software não tiveram nenhum dia de aviso prévio do problema.
Junto com uma onda de ataques de ransomware contra infraestrutura crítica, a explosão de tais ataques alimentou um novo foco na segurança cibernética na Casa Branca, bem como renovou os pedidos de regulamentação e acordos internacionais para conter o hacking malicioso.
Conforme relatado anteriormente, o FBI está investigando a NSO, e Israel montou uma equipe interministerial sênior para avaliar as alegações de que seu spyware foi abusado em escala global.
(Reportagem de Christopher Bing e Joseph Menn; Edição de Sonya Hepinstall)
.
FOTO DO ARQUIVO: Um homem fala em seu iPhone em uma loja de celulares em Nova Delhi, Índia, 27 de julho de 2016. REUTERS / Adnan Abidi
13 de setembro de 2021
Por Joseph Menn e Christopher Bing
(Reuters) -Uma empresa de vigilância cibernética com sede em Israel desenvolveu uma ferramenta para invadir iPhones da Apple com uma técnica nunca antes vista que está em uso desde fevereiro, disse o grupo de vigilância de segurança da Internet Citizen Lab na segunda-feira.
A descoberta é importante devido à natureza crítica da vulnerabilidade, que não requer interação do usuário e afeta todas as versões do iOS, OSX e watchOS da Apple, exceto aquelas atualizadas na segunda-feira.
A vulnerabilidade desenvolvida pela empresa israelense, chamada NSO Group, derrota os sistemas de segurança projetados pela Apple nos últimos anos.
A Apple disse que corrigiu a vulnerabilidade na atualização de software de segunda-feira, confirmando a descoberta do Citizen Lab. https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild Um porta-voz da Apple se recusou a comentar se a técnica de hacking veio do Grupo NSO.
Um porta-voz do NSO não respondeu imediatamente a um pedido de comentário.
O Citizen Lab disse que encontrou o malware no telefone de um ativista saudita não identificado e que o telefone havia sido infectado com spyware em fevereiro. Não se sabe quantos outros usuários podem ter sido infectados.
Os alvos pretendidos não teriam que clicar em nada para que o ataque funcionasse. Os pesquisadores disseram não acreditar que haveria qualquer indicação visível de que um hack tivesse ocorrido.
A vulnerabilidade está em como o iMessage renderiza imagens automaticamente. O IMessage tem sido alvo repetidamente da NSO e de outros vendedores de armas cibernéticas, o que levou a Apple a atualizar sua arquitetura. Mas essa atualização não protegeu totalmente o sistema.
“Os aplicativos de bate-papo populares correm o risco de se tornar o ponto fraco da segurança do dispositivo. Protegê-los deve ser prioridade máxima ”, disse o pesquisador do Citizen Lab, John Scott-Railton.
A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos não fez comentários imediatos.
O Citizen Lab disse que vários detalhes do malware coincidiram com ataques anteriores da NSO, incluindo alguns que nunca foram relatados publicamente. Um processo dentro do código do hack foi denominado “setframed”, o mesmo nome dado em uma infecção em 2020 de um dispositivo usado por jornalistas na Al Jazeera, descobriram os pesquisadores.
“A segurança dos dispositivos é cada vez mais desafiada pelos invasores”, disse o pesquisador do Citizen Lab, Bill Marczak.
Um número recorde de métodos de ataque até então desconhecidos, que podem ser vendidos por US $ 1 milhão ou mais, foi revelado este ano. Os ataques são rotulados de “dia zero” porque as empresas de software não tiveram nenhum dia de aviso prévio do problema.
Junto com uma onda de ataques de ransomware contra infraestrutura crítica, a explosão de tais ataques alimentou um novo foco na segurança cibernética na Casa Branca, bem como renovou os pedidos de regulamentação e acordos internacionais para conter o hacking malicioso.
Conforme relatado anteriormente, o FBI está investigando a NSO, e Israel montou uma equipe interministerial sênior para avaliar as alegações de que seu spyware foi abusado em escala global.
(Reportagem de Christopher Bing e Joseph Menn; Edição de Sonya Hepinstall)
.
Discussão sobre isso post