terça-feira, 20 de julho de 2021

Invasões com sistema israelense Pegasus se aproveitaram de vulnerabilidade de celulares da Apple

 


Um dia depois da revelação de que milhares de políticos, jornalistas, advogados e ativistas foram alvos potenciais de invasões usando o sistema Pegasus, desenvolvido pela empresa israelense NSO Group, especialistas apontaram que uma vulnerabilidade dos iPhones, da Apple, pode ter permitido que os equipamentos fossem invadidos e monitorados.

Um dos alertas veio do Amnesty Tech, coletivo liderado pela Anistia Internacional que tem como um de seus objetivos “desafiar a ameaça sistêmica aos direitos representada pelo modelo de negócios de grandes empresas tecnológicas baseadas na vigilância”.

O grupo deu assistência técnica ao consórcio de 17 veículos de comunicação de dez países, criado para divulgar a lista dos potenciais alvos de espionagem obtida pela ONG Forbidden Stories, sediada em Paris. Entre eles, o britânico The Guardian, o francês Le Monde e o americano Washington Post.

“A Apple se orgulha de seus aspectos de segurança e privacidade, mas o NSO Group rasgou tudo isso. Nossa análise forense descobriu evidências irrefutáveis de que, por meio dos ataques ‘zero clique’ através do iMessage, o spyware da NSO infectou, com sucesso, os modelos iPhone 11 e 12. Milhares de iPhones foram potencialmente comprometidos”, afirmou, em comunicado, Danna Ingleton, vice-diretora da Amnesty Tech.

Foram analisados 67 smartphones em que havia suspeitas de ataques. Entre eles, 23 foram infectados com sucesso, e 14 apontaram tentativas de invasão. Nos outros 30, os testes foram inconclusivos, em grande parte por atualizações dos aparelhos.

Entre os equipamentos vistoriados, apenas três dos 15 com o sistema Android (Google) mostravam tentativas de invasão, mas os especialistas da Anistia dizem que os registros não permitem análises mais profundas, necessárias para conclusões definitivas.

Vulnerabilidades

Ao contrário de ataques como os de phishing, quando a invasão acontece depois que o usuário clica em um link ou arquivo infectado, o ataque “zero clique” não depende da interação humana — ele usa vulnerabilidades nos sistemas para adquirir acesso completo à máquina, permitindo, por exemplo, a gravação de imagem e voz, rastreamento dos passos do alvo, além de dados sobre ligações, conversas por mensagem e contatos.

No caso da Apple, a vulnerabilidade dos aplicativos de e-mail e de troca de mensagens instantâneas, o iMessage, já havia sido apontada por empresas como a firma de cibersegurança ZecOps, no começo do ano passado.

O Citizen Lab, unidade de segurança baseada na Universidade de Toronto, alertou que, em agosto, cerca de 36 funcionários da TV Al Jazeera, do Qatar, tiveram seus telefones invadidos por meio de um sistema que explora brechas no iMessage. A maior delas: permitir que qualquer um envie mensagens mesmo sem a aprovação prévia do destinatário, facilitando a atuação dos hackers.

Desde então, a Apple anunciou ter feito reparos em seu sistema operacional, incluindo um mecanismo chamado BlastDoor — algo colocado em xeque diante das revelações do domingo.

De acordo com a Anistia, dos 23 celulares infectados com sucesso, 13 ataques ocorreram através do iMessage. O mesmo mecanismo foi atacado em seis das 11 tentativas mal sucedidas.

Analistas apontam que a inclusão de novos recursos no iMessage pode ser a maior responsável por tantas vulnerabilidades, mesmo com as barreiras de proteção.

Em comunicado, a empresa declarou condenar os ciberataques, e reafirmou que o iPhone é “o mais seguro equipamento móvel no mercado”.

“Ataques como esses são altamente sofisticados, custam milhões de dólares para serem desenvolvidos e por vezes possuem uma vida curta, além de serem usados para atingir indivíduos específicos”, diz o texto. “Muito embora isso não seja uma ameaça à maioria dos nossos usuários, continuaremos a trabalhar incansavelmente para defender nossos clientes, e estamos sempre colocando novas proteções em seus produtos e dados.”

O Sul

Nenhum comentário:

Postar um comentário