technology

Outro negócio de spyware da Apple com clique zero aparece na cidade novamente • Strong The One

.

Malware supostamente desenvolvido por um fabricante de spyware comercial israelense pouco conhecido foi encontrado em dispositivos de jornalistas, políticos e funcionários de uma ONG em vários países, dizem pesquisadores.

Relatórios de Microsoft e da Universidade de Toronto laboratório cidadão ambos concluem que o fabricante de spyware QuaDream, que atende ao governo, usou uma exploração de clique zero visando dispositivos Apple executando o iOS 14 para fornecer spyware comercializado sob o nome Reign aos telefones das vítimas.

Parece que a exploração de clique zero envolveu o abuso de uma falha no aplicativo de calendário do iOS que permitiria que alguém adicionasse automaticamente eventos retroativos ao calendário de um alvo, enviando-lhes um convite, sem que a marca percebesse.

O Citizen Lab acredita que a QuaDream escondeu algum tipo de código malicioso ou dados dentro de arquivos iCal para entregar seu spyware aos dispositivos de destino: quando um convite de calendário especialmente criado foi enviado a uma vítima, provavelmente foi processado automaticamente por seu dispositivo iOS e uma carga útil nesse convite foi ativado silenciosamente. O método exato de infecção ainda não é totalmente compreendido.

Uma vez instalado e funcionando por meio desse método, o spyware foi capaz de exfiltrar vários elementos do dispositivo, operadora e informações de rede; procurar e recuperar arquivos; usar a câmera em segundo plano; monitorar chamadas; acessar o chaveiro do iOS; gerar senhas únicas do iCloud; e muito mais, disse a Microsoft.

De acordo com o Citizen Lab, a QuaDream usa uma subsidiária conhecida como InReach para vender o Reign a clientes do governo fora de Israel e tem clientes como Cingapura, Arábia Saudita, México e Gana. Servidores de comando e controle suspeitos para o malware da empresa foram detectados nos países mencionados, bem como na Romênia, Emirados Árabes Unidos, Israel, Hungria e outras nações.

“A QuaDream opera com uma presença pública mínima, sem um site, ampla cobertura da mídia ou presença na mídia social”, disse o Citizen Lab em seu relatório. Muitas das informações que conseguiu extrair sobre o QuaDream vêm de disputas legais entre ele e a InReach sobre a tentativa desta última de esconder o dinheiro devido à empresa de software israelense.

Se tudo isso soa familiar, é porque o caso da QuaDream é surpreendentemente semelhante ao que o fabricante de spyware israelense NSO Group, fabricantes do spyware Pegasus usado por vários governos para espião sobre jornalistas, políticos da oposição e dissidentes, foi acusado de.

“A empresa tem raízes comuns com o NSO Group, bem como com outras empresas da indústria de spyware comercial israelense e com as próprias agências de inteligência do governo israelense”, disse o Citizen Lab.

Aqui é onde este fio fica um pouco retorcido.

Reuters relatado no ano passado que Pegasus e Reign em um ponto ambos abusaram do mesmo bug do iOS para infiltrar dispositivos. A exploração da Pegasus, conhecida como ForcedEntry, envolvia tirar proveito de como o iOS processava imagens para que arquivos maliciosos cuidadosamente elaborados pudessem obter execução arbitrária de código uma vez entregue ao computador de mão da vítima.

A exploração do QuaDream, conforme detalhado esta semana pela Microsoft e pelo Citizen Lab – o último dos quais apelidado de técnica EndOfDays – depende de eventos de calendário. Agora, pode ser que o EndOfDays tenha explorado a mesma falha do ForcedEntry como parte de um processo de infecção em várias etapas: um convite de calendário pode fazer com que dados de imagem incorporados sejam processados, o que levaria à execução do código. Não está totalmente claro nos relatórios desta semana se esse é o caso, provavelmente porque os pesquisadores envolvidos não têm acesso a toda a cadeia de exploração do EndOfDays.

Dito isso, a Apple em 2021 eliminou a vulnerabilidade usada pelo ForcedEntry, que aparentemente também impediu que o spyware do QuaDream funcionasse corretamente. Portanto, é possível que a correção de 2021 tenha interrompido EndOfDays porque EndOfDays e ForcedEntry realmente estavam contando com a mesma falha. Como alternativa, QuaDream tinha outro exploit no momento que foi interrompido pela correção da Apple, e EndOfDays é um exploit separado. Tentamos buscar esclarecimentos sobre esse ponto.

O Citizen Lab disse que identificou dois casos em 2021 em que alvos na América do Norte e na Ásia Central mostraram evidências de EndOfDays sendo executados em seus dispositivos. “Pelo menos um alvo que foi notificado pela Apple testou positivo para o spyware da QuaDream e negativo para o Pegasus”, disse o Citizen Lab em seu relatório.

Tanto a Microsoft quanto o Citizen Lab incluíram indicadores de comprometimento em seus relatórios, mas a Microsoft observou que esses ataques de clique zero podem ser difíceis de prevenir ou detectar depois que um dispositivo foi comprometido. Seus relatórios detalham os métodos usados ​​pelo malware para remover vestígios de sua existência, como a remoção de entradas de calendário usadas para iniciar o ataque após a ocorrência da infecção.

A Microsoft recomendou que qualquer pessoa que acredite estar em risco de ser alvo de spyware comercial habilite o iOS modo de bloqueioque a Apple lançou no ano passado para combater ataques de spyware comercial como o Pegasus.

Apesar das tentativas do spyware de se esconder, o Citizen Lab disse que encontrou evidências de que o malware deixou alguns rastros para trás, que não foram cobertos em seu relatório “pois acreditamos que isso pode ser útil para rastrear o spyware da QuaDream daqui para frente”.

“Em última análise, este relatório é um lembrete de que a indústria de spyware mercenário é maior do que qualquer outra empresa e que a vigilância contínua é exigida por pesquisadores e alvos em potencial”, concluiu o Citizen Lab. Acrescentou que a proliferação de spyware comercial é um problema “fora de controle” que dificilmente diminuirá sem que os governos tomem medidas para impedir o uso de tais ferramentas – e todas elas, não apenas as que são politicamente conveniente. ®

.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo