Propaganda
Você recebeu recentemente uma atualização inesperada do iOS. Vá em frente, dê uma olhada. Até agora, você já deve ter atualizado seu iPhone para iOS 9.3.5 para corrigir três vulnerabilidades de dia zero sendo explorado ativamente para permitir que invasores interceptem e roubem informações confidenciais de uma enorme variedade de aplicativos.
O spyware, apelidado de Pegasus, foi descoberto pela empresa de pesquisa de segurança móvel Tenha cuidado com assistência da Universidade de Toronto Citizen Lab. Eles acreditam que o spyware circula há algum tempo Os perigos do spyware para iPhoneEspionando um iPhone? O spyware da Reckon está instalado no seu iPhone? Aqui está o que você precisa saber sobre spyware e jailbreak. consulte Mais informação , embora tenha sido usado principalmente para infectar destinos de alto valor na posse de informações confidenciais.
Pegasus subindo grátis
Pegasus foi descoberto quando o proeminente defensor de direitos humanos Ahmed Mansoor recebeu um SMS suspeito promissores “novos segredos” sobre detidos sendo torturados nas prisões dos Emirados Árabes Unidos se ele clicou no link forneceu. Em vez disso, Mansoor encaminhou a mensagem ao Citizen Lab para análise.
Eles descobriram um spyware particularmente avançado, equipado especificamente para permanecer o mais ofuscado possível, com instruções de autodestruição. Laboratório e Mirante Citizen divulgou uma declaração descrever o possível hack como tendo as características do sombrio, mas proeminente NSO Group, supostamente fundado por veteranos da Unidade Israelense Intelligence Corps 8200.
Reconhecemos os links como pertencentes a uma infraestrutura de exploração conectada ao NSO Group, um Empresa de "guerra cibernética" baseada em Israel que vende Pegasus, um spyware de 'interceptação legal' exclusivo do governo produtos.
Uma vez infectado, o telefone de Mansoor se tornaria um espião digital no bolso, capaz de empregar a câmera e o microfone do iPhone para bisbilhotar atividade nas proximidades do dispositivo, gravando suas chamadas WhatsApp e Viber, registrando mensagens enviadas em aplicativos de bate-papo para celular e rastreando suas movimentos.
Acredita-se que essa seja a primeira "instância de um jailbreak remoto do iPhone usado na natureza como parte de uma campanha de ataque direcionada", tornando sua descoberta rara e importante. A coleta das três vulnerabilidades de dia zero foi coletivamente denominada Trident e consiste em:
- CVE-2016-4657 - Visitar um site criado com códigos maliciosos pode levar à execução arbitrária de códigos.
- CVE-2016-4655 - Um aplicativo pode divulgar a memória do kernel.
- CVE-2016-4656 - Um aplicativo pode executar código arbitrário com privilégios de kernel.
Poderes míticos de Pegasus
Estamos cientes da existência do chamado spyware Pegasus porque Mansoor encaminhou seu SMS infectado aos pesquisadores de segurança em Toronto. Eles conseguiram descompactar e isolar o spyware antes que o link enviado para Mansoor se tornasse inativo. Então o que isso faz?
De um modo geral, a maioria do que você espera que um spyware moderno e avançado faça. isto segmenta especificamente telefones celulares A única razão para obter um BlackBerry em 2016: SegurançaOs dispositivos BlackBerry têm uma reputação muito merecida de segurança, superior até ao iOS e Android. Mesmo em 2016, os BlackBerrys continuam a definir o padrão de segurança e confiança do smartphone. Aqui está o porquê. consulte Mais informação , roubo de histórico do navegador, email, SMS e dados de mensagens (incluindo dados de aplicativos como iMessage e WhatsApp), além de listas de contatos, registros de calendário, históricos de localizações e muito mais.
O iPhone tem uma reputação bem merecida de segurança. Como a plataforma do iPhone é rigidamente controlada pela Apple, muitas vezes são necessárias explorações tecnicamente sofisticadas para permitir a instalação e operação remotas das ferramentas de monitoramento do iPhone. Essas explorações são raras e caras.
Os pesquisadores de segurança ficaram impressionados com a capacidade do spyware Pegasus de permanecer ofuscado por longos períodos de tempo, com o vice-presidente de pesquisa de segurança da Lookout, Mike Murray, afirmando: Placa-mãe:
O software do NSO Group e a forma como ele é configurado e executado, tudo se resume a não ser detectado, [projetado] para ser furtivo e invisível.
Sublinhando seu uso contra alvos de alto valor, o spyware foi projetado para gravar o ambiente e tirar fotos, mas apenas quando a tela estiver desligada. O Pegasus também possui certos mecanismos de autodestruição que podem ser acionados sob certas circunstâncias.
A Pegasus tira proveito de como os dispositivos móveis integrados estão em nossas vidas e a combinação de recursos disponíveis apenas no celular - sempre conectado (Wi-Fi, 3G / 4G), comunicações de voz, câmera, email, mensagens, GPS, senhas e contatos listas. Como resultado de sua modularidade funcional, a variedade de comunicações e dados do usuário que monitora e os métodos personalizados que instrumenta em outros aplicativos para exfiltrar dados a partir deles, até o momento, o Pegasus é o ataque mais sofisticado desenvolvido por empresas privadas que a Lookout encontrou em um dispositivo móvel ponto final.
"Interceptação legal"
O NSO Group, desenvolvedores do Pegasus, licenciou o spyware para o Panamá e o México, de acordo com dados coletados pelo grupo ativista Privacy International. O governo panamenho pagou US $ 8 milhões pela Pegasus, já que relatado localmente. Também podemos adicionar definitivamente os Emirados Árabes Unidos a essa lista, pois eles foram diretamente implicados nessa exposição.
A tecnologia de "interceptação legal" não é novidade e muitos países possuem legislação rigorosa para garantir que essas tecnologias não sejam abusadas. Infelizmente, sabemos que esse nem sempre é o caso. Até o único caso de Ahmed Mansoor destaca os problemas que envolvem spywares tão poderosos, sendo a terceira ferramenta de “interceptação legal” usada para coletar informações que provavelmente seriam usadas contra ele.
O que isso significa para mim?
Se você já atualizou seu iPhone, ficará bem. A maior interação que a maioria da população que possui o iPhone com o Pegasus é identificar a atualização crítica emitida pela Apple e instalá-la. Como o Errata Security o blog diz:
Suponho que seja novo para aqueles que não pertencem à comunidade cibernética, mas para aqueles de nós, não é particularmente interessante. São apenas mais malwares do governo perseguindo ativistas. É apenas mais um conjunto de [zero dias].
Nesse caso, há uma pequena diferença. Enquanto a maioria das vulnerabilidades de dia zero é geralmente descoberta por pesquisadores de segurança ou pela própria empresa, essa é uma que está sendo ativamente explorado para roubar informações privadas e provavelmente altamente sensíveis que podem colocar as pessoas em situação imediata. Perigo.
Além disso, o contexto do desenvolvimento do Pegasus torna sua descoberta e uso um pouco mais interessante do que o habitual: ferramenta de spyware potencialmente perigosa desenvolvida em um país democrático, Israel, sendo vendida para pessoas com regimes repressivos, como como os Emirados Árabes Unidos. Embora a ferramenta seja desenvolvida legitimamente como uma ferramenta de "interceptação legal", este caso exemplifica como o spyware é usado na natureza. O Grupo NSO opera dentro da lei e, em suas próprias palavras, quer apenas “ajudar a tornar o mundo um local mais seguro, fornecendo aos governos autorizados a tecnologia que os ajuda a combater o terror e crime."
Aqui está a declaração completa da NSO em resposta ao relatório. Observe o idioma remanescente das respostas antigas da equipe de hackers. pic.twitter.com/FibS3exrAW
- Lorenzo Franceschi-Bicchierai (@lorenzofb) 25 de agosto de 2016
Seja como for, ele ainda está sendo usado contra um dissidente, defendendo os direitos humanos em um país conhecido por ter uma visão um tanto obscura de tais ações, refutando sua posição oficial de que seu "produto pode ser usado apenas para a prevenção e investigação de crimes". Obviamente, as ações de Mansoor nos Emirados Árabes Unidos resultam em grande parte de atividades criminosas (dentro de sua jurisdição).
Erros encontrados no OS X e Safari
A Apple lançou discretamente patches críticos para sua plataforma de desktop, OS X, e seu navegador principal, Safari, depois de surgir que a vulnerabilidade de dia zero do Trident também afetaria esses serviços. Não é surpreendente, dada a quantidade de código compartilhado entre essas plataformas; portanto, quando uma vulnerabilidade é encontrada em uma, é altamente provável que ela afete a outra.
Você pode encontrar patches para o capitão O OS X El Capitan está aqui! Upgrade para uma experiência mais suave no MacO Mac OS X El Capitan é um lançamento sutil: suas maiores alterações não são visíveis - mas você provavelmente as notará. consulte Mais informação e Yosemite 10 recursos úteis do OS X Yosemite que você pode ter perdidoDesde que o OS X Yosemite foi lançado, todo mundo estava olhando para ver se consegue encontrar os recursos não tão amplamente relatados por Timmy em seu palco. consulte Mais informação aqui e um patch para o Safari pode ser encontrado aqui. Esses patches podem ser baixados e instalados através dos mecanismos de atualização padrão, e é altamente recomendável que você faça isso.
Seguro... até a próxima
Seu dispositivo Apple é seguro se você tiver atualizado. Se você ainda não tiver certeza, baixe o aplicativo Lookout Security e verifique seu sistema. Se encontrar alguma coisa, você precisará instalar um patch. Os usuários que não desejam corrigir (por exemplo, se você já tiver jailbroken) podem considere este tutorial. (Isenção de responsabilidade: eu não fiz isso e isso não está vinculado ou aprovado ou endossado pelo MakeUseOf de forma alguma.)
As vulnerabilidades de dia zero são descobertas o tempo todo e corrigidas sem aceno para os pesquisadores de segurança ou as pessoas que elas podem afetar. No entanto, os usuários do iPhone devem realmente se animar - Usuários do Android estão abertos Como 95% dos telefones Android podem ser invadidos com um único textoUma nova vulnerabilidade do Android preocupa o mundo da segurança - e deixa seu smartphone extremamente vulnerável. O bug do StageFright permite que códigos maliciosos sejam enviados por MMS. O que você pode fazer sobre essa segurança ... consulte Mais informação a qualquer hacker antigo com um pouco de autoconfiança e os meios para assistir a alguns vídeos do YouTube.
Os iPhones ainda estão sendo explorados apenas por atores de estados-nações. Resta o telefone mais seguro disponível para a maioria Qual é o sistema operacional móvel mais seguro?Lutando pelo título de sistema operacional móvel mais seguro, temos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. Qual sistema operacional é o melhor para se defender contra ataques online? consulte Mais informação dos consumidores, apesar das inúmeras vulnerabilidades de dia zero que aparecem nas notícias. Explorações de dia zero sempre serão investigadas e expostas Você é um dos 900 milhões de usuários do Android expostos pelo QuadRoot?O seu dispositivo Android foi potencialmente comprometido pela gigante americana de fabricação de hardware Qualcomm? Novo bug do Android QuadRoot afeta dispositivos que executam chipsets Qualcomm - e isso é a maioria dos hardwares Android! consulte Mais informação . A Apple oferece um máximo de US $ 200.000 em seu programa de recompensas de bugs e, no ano passado, corretor de software Zerodium ofereceu US $ 1 milhão para explorações que concedem acesso a atacantes a um iPhone. Você vê o problema.
Você e seus dados ficarão bem. Mas essa não será a última instância de spyware direcionado a ativistas ou jornalistas.
Você atualizou seu iPhone? Você acha que os atores do estado-nação deveriam ser mais responsáveis por suas vendas de malwares e spywares "armados"? Deixe-nos saber seus pensamentos abaixo!
Crédito de imagem: Interceptações legais usadas contra Mansoor via Citizen Lab
Gavin é escritor sênior do MUO. Ele também é o editor e o gerente de SEO do site irmão da MakeUseOf, Blocks Decoded. Ele tem uma redação contemporânea BA (Hons) com práticas de arte digital saqueadas nas montanhas de Devon, além de mais de uma década de experiência profissional em redação. Ele gosta de grandes quantidades de chá.