Pesquisadores dizem que spyware israelense teve como alvo dispositivos Apple por meio do iMessage

Analistas de Segurança Citizen Lab descobriu Uma exploração que eles acreditam ter sido usada por clientes do governo da empresa israelense de spyware NSO Group para hackear iPhones e outros dispositivos Apple silenciosamente desde fevereiro de 2021.

A descoberta foi compartilhada enquanto pesquisadores examinavam o aparelho de um ativista saudita maçãEle divulgou um link na segunda-feira para consertar o dano.

A velocidade com que a Apple busca reparar a vulnerabilidade de seu sistema operacional levou à possibilidade de que os iPhones e sistemas operacionais mais recentes fiquem vulneráveis ​​a ataques de clientes governamentais do grupo NSO, disseram os pesquisadores.

“Hoje vai ser um dia difícil na NSO porque as luzes vão desligar uma de suas melhores façanhas”, disse o pesquisador de laboratório para idosos John Scott-Railton.

Quando usado com sucesso contra um alvo, o spyware do grupo NSO chamado Pegasus pode invadir silenciosamente um telefone, coletar informações pessoais e pessoais do usuário, interceptar chamadas e mensagens e transformar um telefone celular em um dispositivo de telefonia.

O Grupo NSO afirma que seu spyware é usado apenas por agências policiais licenciadas para atacar criminosos e terroristas. Mas consultas – incluindo o lançamento mais recente Projeto Pegasus Guardian e outros meios de comunicação – o spyware expôs os métodos usados ​​por clientes do governo para atingir jornalistas e ativistas de direitos humanos em todo o mundo.

Para comentar, o Grupo NSO emitiu uma declaração: “O Grupo NSO fornecerá às agências de inteligência e aplicação da lei em todo o mundo tecnologias que salvam vidas para combater o terrorismo e o crime.”

O Citizen Lab disse que foi capaz de criar um “atributo de alta confiança” que a exploração foi criada pelo grupo NSO porque observou “muitos componentes exclusivos” no spyware. Um exploit é uma vulnerabilidade técnica que permite que um spyware infecte um telefone, e os pesquisadores tiveram no passado um erro específico relacionado ao Pegasus do grupo NSO no código de exploração descoberto pelo Laboratório Citizen.

“Acreditamos que o erro seja único o suficiente para apontar para o NSO”, disse o Citizen Lab em uma postagem no blog.

Descobriu-se que o spyware, conhecido como FORCEDENTRY, usou vários nomes de processamento – recursos de identificação do código de malware – incluindo um usado no uso anterior de spyware por uma equipe da NSO contra um jornalista da Al Jazeera.

A equipe do NSO declarou que não divulgará as identidades de seus clientes. Mas o Guardian disse anteriormente que o grupo NSO abandonou a Arábia Saudita como cliente após um relatório do Laboratório Citizen de que o estado poderia ser responsável por dezenas de ataques a jornalistas da Al Jazeera em 2020.

O crescimento também representará Más notícias para a Apple. Testes forenses de telefones celulares conduzidos pelo Citizen Lab e pelo laboratório de segurança da Anistia Internacional descobriram que mesmo os iPhones mais recentes são vulneráveis, usando o sistema operacional mais atualizado para ataques Pegasus.

A Apple não respondeu imediatamente a um pedido de comentário.

Mas o Citizen Lab disse em um comunicado na segunda-feira que a empresa lançaria uma solução para o escândalo, e pediu a todos os usuários da Apple que atualizem seus aparelhos o mais rápido possível, incluindo todos os aparelhos da Apple rodando versões iOS antes de 14.8.

A exploração descoberta pelo Citizen Laboratory é conhecida como vulnerabilidade de “dia zero”, que permite que usuários de spyware infectem um telefone sem nem mesmo perceber que seus telefones celulares foram hackeados. Nesse caso, a exploração de FORCEDENTRY silenciosamente enviou arquivos corrompidos para o telefone que pareciam ser extensões GIF usando uma vulnerabilidade na funcionalidade iMessage da Apple, mas na verdade eram arquivos Adobe PDF com código malicioso.

“Nossa última descoberta, que funciona no Apple Zero como parte do arsenal do Grupo NSO, ilustra ainda mais que empresas como o Grupo NSO estão ajudando agências de segurança do governo que não podem contar com a ‘ditadura como um serviço'”, disse ele.

Bill Marx, que primeiro descobriu a exploração no Laboratório do Cidadão, destaca a importância de proteger os processadores de mensagens populares, que estão cada vez mais sendo usados ​​como alvos por sofisticados atores de ameaças.

“Conforme projetado atualmente, muitos aplicativos de bate-papo se tornaram um alvo inevitavelmente fácil. Sem um foco sério de engenharia, esperamos que continuem a ser severamente direcionados e explorados com sucesso”, disse Citizen Lab.

We will be happy to hear your thoughts

Leave a reply


Copyright © turnozero.com.
turnozero.com is a participant in the Amazon Services LLC Associates Program, an affiliate advertising program designed to provide a means for sites to earn advertising fees by advertising and linking to Amazon.com.br. Amazon, the Amazon logo, AmazonSupply, and the AmazonSupply logo are trademarks of Amazon.com, Inc. or its affiliates.
….
Turno Zero