O grupo de cibersegurança Citizen Lab liberou hoje uma pesquisa que mostra como o famoso spyware Pegasus, da empresa israelense NSO Group, explorou três novas vulnerabilidades para quebrar a segurança do iOS 15 e do 16 em 2022. Uma delas, segundo as informações, foi bloqueada com sucesso pelo Modo de Bloqueio (Lockdown Mode).
Em todos os três casos, o spyware explorou vulnerabilidades do tipo “zero-click” para adentrar os iPhones das vítimas. Ao contrário de outros ataques, que geralmente adotam táticas de phishing para instalar spywares nos dispositivos, esse tipo de vulnerabilidade permite instalar um software sem que a pessoa sequer execute uma ação em seu aparelho.
Dois dos três ataques, de acordo com o Citizen Lab, usaram mensagens enviadas pelo iMessage para instalar o spyware nos smartphones das vítimas. Uma vez que isso acontecia, o software passava a se aproveitar de outras vulnerabilidades nos aplicativos Casa (Home) e Buscar (Find My) para começar a espioná-las.
O primeiro ataque, denominado “FINDMYPWN”, aconteceu no começo de junho de 2022 e afetou aparelhos com o iOS 15.5 até o 15.6. Ao que tudo indica, ele era composto por duas etapas: primeiro, atacava o app Buscar, partindo depois para o próprio iMessage. Como o Citizen Lab ainda está estudando essa vulnerabilidade, poucos detalhes sobre o seu funcionamento chegaram a ser revelados.
O segundo ataque, chamado de “PWNYOURHOME”, também era dividido em duas etapas e foi usado em outubro, afetando tanto dispositivos com o iOS 15 quanto com o então recém-lançado iOS 16. Nesse caso, o ataque se aproveitava de uma brecha no HomeKit para iniciar o Pegasus.
Esse segundo ataque, destacou o grupo, chegou a ser bloqueado pelo Modo de Bloqueio do iOS 16 que, por sua vez, enviou alertas para os usuários afetados. Entretanto, é possível que, a essa altura, o NSO Group já tenha desenvolvido uma forma de evitar que essa notificação seja exibida, embora ainda não haja qualquer evidência disso.
Um terceiro ataque, o qual teria sido conduzido em janeiro do ano passado com um único alvo, também foi identificado pela pesquisa e chamado de “LATENTIMAGE”. Há poucos detalhes sobre ele, mas acredita-se que também focava-se no app Buscar — embora provavelmente funcionasse de um jeito diferente.
Por fim, o Citizen Lab explicou que esses ataques foram identificados após seus pesquisadores analisarem iPhones de ativistas pelos direitos humanos no México. A pesquisa foi conduzida em parceria com a organização Red en Defensa de los Derechos Digitales, que trabalha justamente pelos direitos das pessoas no mundo online.
via Forbes