A Apple lançou um patch de software de emergência para consertar uma vulnerabilidade de segurança que, segundo pesquisadores, pode permitir que hackers infectem iPhones e outros dispositivos da Apple diretamente, sem qualquer ação do usuário.
Os pesquisadores do Citizen Lab da Universidade de Toronto disseram que a falha permitiu que spyware da empresa de aluguel de hackers mais famosa do mundo, o NSO Group, infectasse diretamente o iPhone de um ativista saudita.
A falha afetou todos os sistemas operacionais da Apple, disseram os pesquisadores.
Foi a primeira vez que um exploit chamado “zero-click” foi detectado e analisado, disseram os pesquisadores, que encontraram o código malicioso em 7 de setembro e alertaram imediatamente a Apple. Eles disseram ter grande confiança de que a empresa israelense NSO Group estava por trás do ataque, acrescentando que o ativista visado pediu para permanecer anônimo.
“Não estamos necessariamente atribuindo esse ataque ao governo saudita”, disse o pesquisador Bill Marczak.
Embora o Citizen Lab tenha encontrado evidências de exploits zero-click sendo usados para invadir telefones de jornalistas da Al-Jazeera e outros alvos, “este é o primeiro em que o exploit foi capturado para que possamos descobrir como funciona”, disse Marczak.
Embora os especialistas em segurança digam que o usuário médio de iPhone, iPad e Mac geralmente não precisa se preocupar – tais ataques tendem a ser altamente direcionados – a descoberta ainda alarmou os profissionais de segurança.
Arquivos de imagem maliciosos foram transmitidos para o telefone do ativista através do aplicativo de mensagens instantâneas iMessage antes de ser hackeado com o spyware Pegasus da NSO, que abre um telefone para escuta e roubo de dados remotos, disse Marczak. Ele foi descoberto durante um segundo exame do telefone, que a perícia mostrou que havia sido infectado em março. Ele disse que o arquivo malicioso faz com que os dispositivos travem.
O Grupo NSO não respondeu imediatamente a um e-mail solicitando comentários.
Em uma postagem no blog, a Apple disse que estava lançando uma atualização de segurança para iPhones e iPads porque um arquivo PDF “criado com códigos maliciosos” pode fazer com que sejam hackeados. Ele disse estar ciente de que o problema pode ter sido explorado e citou o Citizen Lab. A Apple não respondeu imediatamente às perguntas sobre se esta foi a primeira vez que corrigiu um clique zero.
Citizen Lab chamou o exploit iMessage de FORCEDENTRY e disse que era eficaz contra dispositivos Apple iOS, MacOS e WatchOS.
O pesquisador John Scott-Railton disse que a notícia destaca a importância de proteger aplicativos de mensagens populares contra esses ataques. “Os aplicativos de bate-papo estão se tornando cada vez mais uma forma importante de os Estados-nações e hackers mercenários obterem acesso aos telefones”, disse ele. “E é por isso que é tão importante que as empresas se concentrem em garantir que fiquem o mais bloqueadas possível.”
Os pesquisadores disseram que também expõe – novamente – que o modelo de negócios da NSO envolve a venda de spyware para governos que irão abusar dele, não apenas para policiais que perseguem criminosos cibernéticos e terroristas, como afirma a NSO.
“Se Pegasus estivesse sendo usado apenas contra criminosos e terroristas, nunca teríamos encontrado essas coisas”, disse Marczak.
O WhatsApp do Facebook também foi supostamente alvo de um exploit zero-click da NSO. Em outubro de 2019, o Facebook processou a NSO no tribunal federal dos EUA por supostamente alvejar cerca de 1.400 usuários do serviço de mensagens criptografadas com spyware.
Em julho, um consórcio de mídia global publicou um relatório condenatório sobre como os clientes do Grupo NSO têm espionado durante anos jornalistas, ativistas de direitos humanos, dissidentes políticos – e pessoas próximas a eles, com o grupo de hackers de aluguel diretamente envolvido no alvejando.
A Amnesty International disse que confirmou 37 infecções por Pegasus com base em uma lista de alvos que vazou e cuja origem não foi divulgada.
Uma envolvia a noiva do jornalista Jamal Khashoggi do Washington Post, apenas quatro dias depois de ele ter sido morto no Consulado Saudita em Istambul em 2018. A CIA atribuiu o assassinato ao governo saudita.
As recentes revelações também geraram pedidos de investigação sobre se o governo de direita da Hungria usou Pegasus para monitorar secretamente jornalistas críticos, advogados e empresários. O parlamento da Índia também irrompeu em protestos quando legisladores da oposição acusaram o governo do primeiro-ministro Narendra Modi de usar o produto do NSO Groups para espionar oponentes políticos e outros.
A França também está tentando chegar ao fundo das alegações de que o presidente Emmanuel Macron e membros de seu governo podem ter sido alvos em 2019 por um serviço de segurança marroquino não identificado usando Pegasus. O Marrocos, um importante aliado da França, negou essas denúncias e está tomando medidas legais para se opor às acusações de envolvimento do reino do Norte da África no escândalo do spyware.
– AP
.
Discussão sobre isso post