Você recebeu recentemente uma atualização inesperada do iOS. Vá em frente, dê uma olhada. Até agora, você deve ter atualizado o seu iPhone para o iOS 9.3.5 para corrigir três vulnerabilidades de dia zero sendo ativamente exploradas para permitir que os invasores interceptem e roubem informações confidenciais de uma grande variedade de aplicativos.
O spyware, apelidado de Pegasus, foi descoberto pela empresa de pesquisa de segurança móvel Lookout com a ajuda do Citizen Lab da Universidade de Toronto. Eles acreditam que o spyware tem circulado por algum tempo Os perigos do iPhone Spy Software & Como detectá-lo Os perigos do iPhone Spy Software e como detectá-lo Considerando espionagem em um iPhone? Acha que você tem um dispositivo comprometido? Aqui está o que você precisa saber. Leia mais, embora tenha sido usado principalmente para infectar alvos de alto valor na posse de informações confidenciais.
Pegasus Soaring Free
Pegasus foi descoberto quando o proeminente defensor dos direitos humanos, Ahmed Mansoor, recebeu um SMS suspeito prometendo "novos segredos" sobre os detidos sendo torturados nas prisões dos Emirados Árabes Unidos, se ele clicasse no link fornecido. Em vez disso, Mansoor encaminhou a mensagem para o Citizen Lab para análise.
Eles descobriram uma peça particularmente avançada de spyware especificamente equipada para permanecer o mais ofuscada possível, com instruções de autodestruição. O Citizen Lab and Lookout divulgou uma declaração descrevendo o potencial hack como tendo as marcas do obscuro mas proeminente NSO Group, supostamente fundado por veteranos da Unidade de Inteligência do Corpo de Inteligência de Israel.
Reconhecemos os links como pertencentes a uma infraestrutura de exploração conectada ao NSO Group, uma empresa de "guerra cibernética" com sede em Israel que vende o Pegasus, um produto de spyware 'interceptável legalmente' exclusivo do governo.
Uma vez infectado, o celular de Mansoor se tornaria um espião digital no bolso, capaz de usar a câmera e o microfone do iPhone para espionar a atividade nas proximidades do dispositivo, gravar suas chamadas WhatsApp e Viber, registrar mensagens enviadas em aplicativos de bate-papo móveis e rastreando seus movimentos.
Acredita-se que essa seja a primeira “instância de um jailbreak remoto do iPhone usado na natureza como parte de uma campanha de ataque direcionada”, tornando sua descoberta rara e importante. A coleção das três vulnerabilidades de dia zero foi coletivamente denominada Trident e consiste em:
- CVE-2016-4657 - Visitar um site criado com códigos maliciosos pode causar a execução arbitrária de códigos.
- CVE-2016-4655 - Um aplicativo pode ser capaz de divulgar a memória do kernel.
- CVE-2016-4656 - Um aplicativo pode ser capaz de executar código arbitrário com privilégios de kernel.
Poderes Míticos de Pegasus
Estamos cientes apenas da existência do chamado spyware Pegasus porque Mansoor encaminhou seu SMS infectado para os pesquisadores de segurança em Toronto. Eles conseguiram descompactar e isolar o spyware antes que o link enviado para Mansoor se tornasse inativo. Então, o que isso faz?
De um modo geral, a maioria do que você esperaria de um pedaço de spyware moderno e avançado para fazer. Ele é especificamente voltado para telefones celulares O único motivo para obter um BlackBerry em 2016: segurança O único motivo para obter um BlackBerry em 2016: segurança Os dispositivos BlackBerry têm uma merecida reputação de segurança, maior até do que iOS e Android. Mesmo em 2016, os BlackBerrys continuam a definir o padrão de segurança e confiança dos smartphones. Aqui está o porquê. Leia mais, roubando o histórico do navegador, e-mail, SMS e dados de mensagens (incluindo dados de aplicativos como iMessage e WhatsApp), além de listas de contatos, registros de calendário, históricos de locais e muito mais.
O iPhone tem uma merecida reputação de segurança. Como a plataforma do iPhone é rigidamente controlada pela Apple, frequentemente são necessárias explorações tecnicamente sofisticadas para permitir a instalação remota e a operação das ferramentas de monitoramento do iPhone. Essas façanhas são raras e caras.
Os pesquisadores de segurança ficaram impressionados com a capacidade do spyware Pegasus de permanecer oculto por longos períodos de tempo, com Mike Murray, vice-presidente de pesquisa de segurança da Lookout, informando à Motherboard:
O software do NSO Group e a maneira como ele é configurado e executado, tudo se resume a não ser detectado, projetado para ser invisível e invisível.
Sublinhando seu uso contra alvos de alto valor, o spyware é projetado para gravar seus arredores e tirar fotos, mas apenas quando a tela é desligada. O Pegasus também possui certos mecanismos de autodestruição que podem ser acionados sob certas circunstâncias.
O Pegasus tira proveito de como dispositivos móveis integrados estão em nossas vidas e da combinação de recursos disponíveis apenas em dispositivos móveis - sempre conectados (WiFi, 3G / 4G), comunicações de voz, câmera, email, mensagens, GPS, senhas e listas de contatos. Como resultado de sua modularidade funcional, a abrangência das comunicações e dos dados de usuário que monitora e os métodos adaptados que utiliza em outros aplicativos para exfiltrar dados deles, até agora, o Pegasus é o ataque privado mais sofisticado que a Lookout encontrou em um ponto final móvel.
“Interceptação legal”
O NSO Group, desenvolvedor do Pegasus, licenciou o spyware para o Panamá e o México, segundo dados do grupo ativista Privacy International. O governo panamenho pagou US $ 8 milhões pela Pegasus, conforme relatado localmente. Nós também podemos adicionar definitivamente os Emirados Árabes Unidos a essa lista, já que eles foram diretamente implicados nesta exposição.
A tecnologia “interceptação legal” não é novidade e muitos países possuem legislação rigorosa para garantir que essas tecnologias não sejam violadas. Infelizmente, sabemos que isso nem sempre é o caso. Até mesmo o caso individual de Ahmed Mansoor destaca as questões que cercam esse poderoso spyware, sendo esta a terceira ferramenta de “interceptação legal” usada para coletar informações que supostamente seriam usadas contra ele.
O que isso significa para mim?
Se você já atualizou seu iPhone, você estará bem. A maior interação que a maioria da população proprietária de iPhone terá com a Pegasus está detectando a atualização crítica lançada pela Apple e instalando-a. Como diz o blog da Errata Security:
Eu suponho que seja novo para aqueles que estão fora da comunidade cybersec, mas para aqueles de dentro nós, não é particularmente interessante. É apenas mais malwares do governo contra ativistas. É apenas mais um conjunto de [zero dias].
Nesse caso, há uma pequena diferença. Enquanto a maioria das vulnerabilidades de dia zero são geralmente descobertas por pesquisadores de segurança ou pela própria empresa, essa é uma que está sendo ativamente explorada para roubar informações confidenciais, confidenciais e prováveis, que podem colocar pessoas em perigo muito imediato.
Além disso, o contexto do desenvolvimento do Pegasus torna sua descoberta e uso um pouco mais interessante do que o habitual: uma ferramenta potencialmente perigosa de spyware desenvolvida em um país democrático, Israel, sendo vendida para aqueles com regimes repressores, como os Emirados Árabes Unidos. Embora a ferramenta seja desenvolvida legitimamente como uma ferramenta de "interceptação legal", esse caso exemplifica como o spyware é usado na natureza. O Grupo NSO opera dentro da lei e, em suas próprias palavras, quer apenas “ajudar a tornar o mundo um lugar mais seguro, fornecendo aos governos autorizados tecnologia que os ajude a combater o terror e o crime”.
Aqui está a declaração completa do NSO em resposta ao relatório. Observe a linguagem que lembra antigas respostas da Equipe de Hackers. pic.twitter.com/FibS3exrAW
- Lorenzo Franceschi-B (@lorenzoFB) 25 de agosto de 2016
Seja como for, ainda está sendo usado contra um dissidente, defendendo os direitos humanos em um país conhecido por ter uma visão bastante obscura de tais ações, em vez refutando sua posição oficial de que seu “produto só pode ser usado para a prevenção e investigação”. É claro que as ações de Mansoor dentro dos EAU contribuem em grande parte para atividades criminosas (dentro de sua jurisdição).
Bugs encontrados no OS X e no Safari
A Apple silenciosamente lançou patches críticos para sua plataforma de desktop, o OS X, e seu navegador principal, o Safari, depois que surgiu que a vulnerabilidade de dia zero do Trident também afetaria esses serviços. Não é surpreendente, dada a quantidade de código compartilhado entre essas plataformas, portanto, quando uma vulnerabilidade é encontrada em uma, é altamente provável que ela afete a outra.
Você pode encontrar patches para El Capitan OS X El Capitan está aqui! Atualize para uma experiência Mac mais suave OS X El Capitan is Here! Atualização para uma experiência de Mac mais suave Mac OS X El Capitan é uma versão sutil: suas maiores mudanças não são visíveis - mas você provavelmente as notará de qualquer maneira. Leia mais e Yosemite 10 Recursos úteis do OS X Yosemite que você pode perder 10 Recursos úteis do OS X Yosemite que você pode perder Desde que o OS X Yosemite foi lançado, todo mundo tem procurado descobrir se os recursos não são amplamente divulgados por Timmy em seu palco. Leia mais aqui e um patch para o Safari pode ser encontrado aqui. Esses patches podem ser baixados e instalados através dos mecanismos de atualização padrão, e recomendamos que você faça isso.
Seguro ... até a próxima vez
Seu dispositivo da Apple está seguro se você tiver atualizado. Se ainda não tiver certeza, baixe o Lookout Security App e faça uma varredura em seu sistema. Se encontrar algo, você precisará instalar um patch. Aqueles usuários que não desejam corrigir (por exemplo, se você já estiver jailbroken) podem considerar este tutorial. ( Isenção de responsabilidade: Eu não fiz isso e isso não está vinculado ou aprovado ou endossado por MakeUseOf de qualquer forma. )
As vulnerabilidades de dia zero são descobertas o tempo todo e corrigidas sem um aceno de cabeça para os pesquisadores de segurança ou pessoas que possam afetar. No entanto, os usuários do iPhone devem ter coragem - os usuários do Android estão abertos Como 95% dos telefones Android podem ser cortados com um único texto Como 95% dos telefones Android podem ser invadidos com um único texto Uma nova vulnerabilidade do Android preocupa o mundo da segurança - e deixa o seu smartphone extremamente vulnerável. O bug StageFright permite que códigos maliciosos sejam enviados por MMS. O que você pode fazer sobre essa segurança ... Leia mais para qualquer hacker antigo com uma idéia de autoconfiança e os recursos para assistir a alguns vídeos do YouTube.
iPhones ainda estão sendo explorados apenas por atores do Estado-nação. Continua a ser o telefone mais seguro disponível para a maioria Qual é o sistema operacional móvel mais seguro? Qual é o sistema operacional móvel mais seguro? Lutando pelo título de sistema operacional móvel mais seguro, temos: Android, BlackBerry, Ubuntu, Windows Phone e iOS. Qual sistema operacional é o melhor para se defender contra ataques online? Leia mais dos consumidores, apesar das inúmeras vulnerabilidades de dia zero que aparecem nas notícias. Explorações do dia zero serão sempre investigadas e expostas Você é um dos 900 milhões de usuários do Android expostos pelo QuadRoot? Você é um dos 900 milhões de usuários do Android expostos pelo QuadRoot? O seu dispositivo Android foi potencialmente comprometido pela gigante americana de fabricação de hardware Qualcomm? Novo bug do Android O QuadRoot afeta os dispositivos que executam chipsets da Qualcomm - e esse é o hardware mais Android! Consulte Mais informação . A Apple oferece um máximo de US $ 200.000 em seu programa de recompensas, e no ano passado a corretora de software Zerodium ofereceu US $ 1 milhão para explorações que concedem acesso de invasores a um iPhone. Você vê o problema.
Você e seus dados estarão bem. Mas esta não será a última instância de ativistas de spyware ou jornalistas.
Você atualizou seu iPhone? Você acha que os atores dos Estados nacionais deveriam ser mais responsáveis com suas vendas de malware e spyware “armados”? Deixe-nos saber seus pensamentos abaixo!
Crédito de imagem: interceptações legais usadas contra o Mansoor via Citizen Lab