Por quase um ano, o spyware vendido pelo grupo israelense NSO estava supostamente armado com armas perfurantes como, Pegada zero "Isso significa instalar esses programas sem qualquer intervenção do usuário e acessar arquivos e dados e atrelá-los ao hacker", e uma arma O clique é zero "Isso significa navegar sem nenhum clique. Basta apontar para o lugar e ele irá para ele imediatamente." E o dia zero “Isso significa um ataque sem espera, que é a exploração de fraquezas no software e suas falhas de segurança.” De fato, uma vulnerabilidade de segurança semelhante foi usada no iMessage para assumir o controle do iPhone. Isso significa que não deixou nenhum traço visual ao colocá-lo nos telefones do alvo, e pode ser instalado simplesmente enviando uma mensagem sem precisar clicar nela, e essa vulnerabilidade funciona mesmo em iPhones que estavam executando a versão mais recente do iOS . Qual é o comentário desta empresa sobre as denúncias? E qual foi a resposta da Apple?


Pesquisadores do Citizen Lab da Universidade de Toronto disseram que descobriram a suposta ferramenta de hacking, que apelidaram de "Kismet". E se Kismet pode ser pensado como um "Trojan" ou cavalo de Troia, ele tem sido usado para contornar a segurança do iPhone, e os Soldiers on the Horse são outro pacote de software vendido pelo grupo NSO, chamado Pegasus, que é assustadoramente poderoso, de acordo com as alegações. Citizen Lab.

Os pesquisadores disseram: "Acreditamos, pelo menos, que esta versão do programa espião Pegasus tenha a capacidade de rastrear a localização e acessar as senhas e credenciais armazenadas no telefone e gravar áudio do microfone, incluindo o que é conhecido como" hot mic ". Grave sons circundantes sem o conhecimento do usuário, bem como grave o áudio de chamadas telefônicas criptografadas e tire fotos com a câmera do telefone.

Pesquisadores do Citizen Lab relataram que encontraram 37 exemplos do uso desse software de hacking "kismet" contra jornalistas que cobriam notícias sobre o Oriente Médio. Em referência ao hackeamento de telefones de dezenas de jornalistas da Al-Jazeera em um ataque cibernético sem precedentes.

Os pesquisadores disseram: "Dado o alcance global da base de clientes do Grupo NSO e a aparente fraqueza da segurança do iPhone quase antes da atualização do iOS 14, suspeitamos que as infecções que observamos foram uma pequena fração do total de ataques usados."

Em um comunicado, um porta-voz da Apple disse: “Na Apple, nossas equipes estão trabalhando duro para aumentar a segurança dos dados do usuário e do dispositivo. O IOS 14 é um grande salto em segurança e fornece uma nova proteção contra esses tipos de ataques. O ataque descrito no documento é amplamente direcionado por estados contra indivíduos específicos. Sempre incentivamos os clientes a baixar a versão mais recente do sistema operacional para proteger a si próprios e a seus dados ”.

Embora os primeiros supostos ataques usando Kismet tenham sido no verão passado, o Citizen Lab afirmou que os registros de telefones hackeados se referem à mesma tecnologia e que vulnerabilidades de dia zero foram exploradas desde outubro de 2019.

Reclamações do Citizen Labs, que a Apple disse não poder verificar definitivamente, apontam para a descoberta das tentativas de hacking mais perigosas visando usuários iOS desde a superação de uma campanha semelhante em fevereiro de 2019.

A campanha, descoberta pelos engenheiros do Google e revelada em agosto passado, usou uma vulnerabilidade em navegadores de Internet para roubar dados privados como iMessages, fotos e uma localização GPS em tempo real. Em uma declaração pública, a Apple procurou minimizar esse ataque observando que ele "afetou menos de dez sites focados em conteúdo relacionado à comunidade uigur". A empresa fez uma observação semelhante sobre a Kismet, afirmando que os clientes do NSO Group são estados-nações e seus alvos são um número limitado de indivíduos.


A Apple buscou tornar a privacidade e a segurança os principais pontos de venda de seus dispositivos. A empresa se orgulha de não coletar dados do usuário para fins comerciais e explica que tem lutado e evitado qualquer malware desde o início do iPhone e, em 2014, o CEO da Apple, Tim Cook, atacou o sistema Android em uma conferência de desenvolvedores descrevendo-o como um "inferno tóxico por causa das muitas vulnerabilidades." nele ".

Mas, nos últimos anos, a lacuna entre a Apple e seus concorrentes diminuiu. À medida que mais pesquisadores de segurança se concentram em dispositivos móveis, vulnerabilidades muito intrigantes foram descobertas.

E no início deste mês, outro pesquisador do Google chamado Ian Beer revelou Uma forte vulnerabilidade do iOS É uma espécie de “zero-click, zero-day”, que lhe permitia controlar totalmente o iPhone assim que estivesse dentro do alcance do wi-fi do aparelho. Este bug foi corrigido pela Apple no iOS 13.5.

O Grupo NSO disse que seus produtos visam combater o "crime organizado e o contraterrorismo" e que qualquer evidência de violação séria de suas políticas será investigada. Ela acrescentou: "Como mencionamos várias vezes, não temos acesso a nenhuma informação sobre a identidade de indivíduos que estão sendo monitorados por meio de nosso sistema.

Em sua opinião, por que se concentrar em encontrar brechas e violações de segurança no iPhone e no sistema iOS? A Apple é capaz de responder a ataques internacionais? Deixe-nos saber nos comentários.

Fonte:

o guardião

Artigos relacionados