O traficante de armas cibernético explora a nova vulnerabilidade do software do iPhone da Apple; afeta a maioria das versões - pesquisadores

https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild Um porta-voz da Apple se recusou a comentar se a técnica de hacking veio do Grupo NSO. Em um comunicado à Reuters, a NSO não confirmou ou negou que estava por trás da técnica, dizendo apenas que iria 'continuar a fornecer às agências de inteligência e aplicação da lei em todo o mundo tecnologias que salvam vidas para combater o terrorismo e o crime. O Citizen Lab disse ter encontrado o malware no telefone de um ativista saudita não identificado e que o telefone havia sido infectado com spyware em fevereiro.



Uma empresa de vigilância cibernética com sede em Israel desenvolveu uma ferramenta para entrar na Apple iPhones com uma técnica nunca antes vista que está em uso desde fevereiro, o grupo de vigilância de segurança da InternetCitizen Lab disse na segunda-feira. A descoberta é importante devido à natureza crítica da vulnerabilidade, que não requer interação do usuário e afeta todas as versões do iOS, OSX e watchOS da Apple, exceto aquelas atualizadas na segunda-feira.

A vulnerabilidade desenvolvida pelos israelenses empresa, denominada Grupo NSO , derrota os sistemas de segurança projetados pela Apple nos últimos anos. maçã disse que corrigiu a vulnerabilidade na atualização de software de segunda-feira, confirmando a descoberta do Citizen Lab. https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild An maçã O porta-voz não quis comentar se a técnica de hacking veio do Grupo NSO.

Em um comunicado à Reuters, a NSO não confirmou ou negou que estava por trás da técnica, dizendo apenas que iria 'continuar a fornecer às agências de inteligência e aplicação da lei em todo o mundo tecnologias que salvam vidas para combater o terrorismo e o crime'. disse que encontrou o malware no telefone de um Saudi sem nome ativista e que o telefone havia sido infectado com spyware em fevereiro. Não se sabe quantos outros usuários podem ter sido infectados.

Os alvos pretendidos não teriam que clicar em nada para que o ataque funcionasse. Os pesquisadores disseram não acreditar que haveria qualquer indicação visível de que um hack tenha ocorrido. A vulnerabilidade está em como o iMessage renderiza imagens automaticamente. IMessage tem sido repetidamente alvo de NSO e outros traficantes de armas cibernéticas, alertando maçã para atualizar sua arquitetura. Mas essa atualização não protegeu totalmente o sistema.

'Aplicativos de bate-papo populares correm o risco de se tornar o ponto fraco da segurança do dispositivo. Protegê-los deve ser prioridade ', disse o Citizen Lab pesquisador John Scott-Railton. A Agência de Segurança Cibernética e de Infraestrutura dos Estados Unidos não fez comentários imediatos.

O Citizen Lab disse que vários detalhes do malware coincidiram com ataques anteriores da NSO, incluindo alguns que nunca foram relatados publicamente. Um processo dentro do código do hack foi denominado 'setframed', o mesmo nome dado em uma infecção de 2020 de um dispositivo usado por jornalistas da Al Jazeera , descobriram os pesquisadores. 'A segurança dos dispositivos é cada vez mais desafiada pelos invasores', disse o Citizen Lab pesquisador Bill Marczak.

Um número recorde de métodos de ataque até então desconhecidos, que podem ser vendidos por US $ 1 milhão ou mais, foi revelado este ano. Os ataques são rotulados de 'dia zero' porque as empresas de software não tiveram nenhum dia de aviso prévio do problema. Junto com uma onda de ataques de ransomware contra infraestrutura crítica, a explosão de tais ataques alimentou um novo foco na segurança cibernética na Casa Branca, bem como renovou os pedidos de regulamentação e acordos internacionais para conter o hacking malicioso.

Conforme relatado anteriormente, o FBI tem investigado a NSO e Israel criou uma equipe interministerial sênior para avaliar as alegações de que seu spyware foi abusado em escala global. Embora a NSO tenha dito que examina os governos para os quais vende, sua Pegasus spyware foi encontrado nos telefones de ativistas, jornalistas e políticos da oposição em países com histórico ruim de direitos humanos.

(Esta história não foi editada pela equipe do Top News e é gerada automaticamente a partir de um feed distribuído.)