Activistas bahreiníes apuntados mediante un nuevo exploit de día 0 para iPhone

Iniciado por Dragora, Agosto 27, 2021, 04:28:08 PM

Tema anterior - Siguiente tema

0 Miembros y 1 Visitante están viendo este tema.


El proveedor de vigilancia israelí NSO Group abusó de un exploit "zero-click" no revelado anteriormente en iMessage de Apple para eludir las protecciones de seguridad de iOS y apuntar a nueve activistas de Bahrein.

"Los activistas pirateados incluían a tres miembros de Waad (una sociedad política laica de Bahréin), tres miembros del Centro de Derechos Humanos de Bahréin, dos disidentes de Bahréin exiliados y un miembro de Al Wefaq (una sociedad política chiíta de Bahréin)", investigadores de la Universidad del Citizen Lab de Toronto, dijo en un informe publicado hoy, con cuatro de los objetivos pirateados por un actor al que rastrea como LULU y se cree que es el gobierno de Bahrein.

Citizen Lab llamó a la nueva cadena de exploits "FORCEDENTRY". También es un exploit de cero clic, lo que significa que se puede usar para desencadenar una infección simplemente enviando un mensaje malicioso al objetivo, incluso sin tener que hacer clic en un enlace o ver el mensaje en cuestión.

"Como siempre, si NSO recibe información confiable relacionada con el mal uso del sistema, la compañía investigará enérgicamente los reclamos y actuará en consecuencia en base a los hallazgos", dijo un portavoz de NSO Group a The Guardian.

El desarrollo se produce poco más de un mes después de que una extensa investigación llevada a cabo por un consorcio de 17 organizaciones de medios revelara el uso generalizado del "software espía de grado militar" Pegasus de NSO Group por parte de regímenes autoritarios para facilitar las violaciones de derechos humanos mediante la vigilancia de jefes de estado, activistas, periodistas y abogados de todo el mundo.

Desde entonces, la compañía ha bloqueado temporalmente a varios clientes gubernamentales en todo el mundo para que no utilicen su tecnología mientras investiga su posible uso indebido, al tiempo que reconoce que "cerró el acceso a cinco clientes en los últimos años después de realizar una auditoría de derechos humanos, y que había terminado con los lazos". con dos solo en el último año ", según el Washington Post.


La última divulgación es significativa, no solo porque el ataque de cero clic funciona con éxito contra las últimas versiones de iOS, sino también por el hecho de que omite una nueva función de seguridad de software llamada BlastDoor que Apple incorporó a iOS 14 para evitar tales intrusiones mediante el filtrado. datos que no son de confianza enviados a través de iMessage.

El investigador de Google Project Zero, Samuel Groß, detalló el servicio de espacio aislado a principios de enero, y señaló que está "escrito en Swift, un lenguaje (en su mayoría) seguro para la memoria que hace que sea significativamente más difícil introducir vulnerabilidades clásicas de corrupción de memoria en la base del código". BlastDoor inspecciona los mensajes entrantes en un entorno de espacio aislado y seguro, lo que evita que cualquier código malicioso dentro de un mensaje interactúe con el resto del sistema operativo o acceda a los datos del usuario.

Pero el mes siguiente después de que su existencia salió a la luz, Citizen Lab dijo que observó que NSO Group implementaba FORCEDENTRY, que Amnistía Internacional denominó " Megalodon ", contra las versiones 14.4 y 14.6 de iOS como un día cero diseñado expresamente para sortear la función BlastDoor por bloqueando IMTranscoderAgent, un servicio responsable de la transcodificación y la vista previa de imágenes en iMessage, para descargar y renderizar elementos del servidor de infección de Pegasus.

"A pesar de media década de estar implicados en abusos contra los derechos humanos, NSO Group afirma regularmente que, de hecho, están comprometidos con la protección de los derechos humanos", dijeron los investigadores. "La compañía incluso ha publicado una 'Política de derechos humanos' , un 'Informe de transparencia y responsabilidad ' y afirmó suscribirse a los Principios rectores de las Naciones Unidas sobre empresas y derechos humanos .

"La venta de Pegasus a Bahrein es particularmente atroz, considerando que hay evidencia significativa, duradera y documentada del uso indebido en serie de los productos de vigilancia de Bahrein, incluidos Trovicor, FinFisher, Cellebrite y, ahora, NSO Group", agregó el equipo de Citizen Lab.

Fuente: No tienes permitido ver los links. Registrarse o Entrar a mi cuenta