O pesquisador de segurança do iOS, Will Strafach concorda com uma afirmação recente de que a Apple pode fazer mais quando se trata de combater a NSO e outras pessoas que exploram vulnerabilidades de combate de dia zero no iOS.
Em um relatório da Anistia Internacional que dizia que o spyware NSO Pegasus estava sendo usado para montar ataques com clique zero contra ativistas de direitos humanos, advogados e jornalistas …
O Grupo NSO fabrica spyware chamado Pegasus, que é vendido para agências governamentais e policiais. A empresa compra as chamadas vulnerabilidades de dia zero (as desconhecidas da Apple) de hackers, e diz-se que seu software é capaz de montar exploits de zero-click – onde nenhuma interação do usuário é exigida pelo alvo.
Em particular, é relatado que simplesmente receber uma iMessage específica – sem abri-la ou interagir com ela de forma alguma – pode permitir que um iPhone seja comprometido, com dados pessoais expostos.
A NSO vende Pegasus apenas para governos, mas seus clientes incluem países com registros de direitos humanos extremamente ruins – com oponentes políticos e outros visados.
O criptógrafo Johns Hopkins diz que a Apple pode fazer mais
O professor associado e criptógrafo da Johns Hopkins, Matthew Green, disse no início desta semana que há duas medidas que a Apple pode tomar para dificultar esses ataques.
A Apple terá que reescrever a maior parte da base de código do iMessage em alguma linguagem segura para memória, juntamente com muitas bibliotecas do sistema que lidam com análise de dados. Eles também precisarão implantar amplamente mitigações ARM como PAC e MTE, a fim de dificultar a exploração […]
A Apple já realiza alguma telemetria remota para detectar processos que fazem coisas estranhas. Esse tipo de telemetria poderia ser expandida o máximo possível, sem destruir a privacidade do usuário.
Will Strafach concorda que o combate à NSO precisa de mais esforço
O notável pesquisador de segurança e jailbreaker do iPhone Will Strafach concorda que a Apple não parece estar fazendo o suficiente. Um problema é que o iOS não fornece aos pesquisadores de segurança acesso suficiente a registros e outros dados, o que ajudaria a determinar como esses ataques funcionam.
Há muito que a Apple poderia estar fazendo de uma maneira muito segura para permitir a observação e a imagem de dispositivos iOS, a fim de capturar esse tipo de mau comportamento, mas isso não parece ser tratado como uma prioridade ”, diz o pesquisador de segurança do iOS Will Strafach. “Tenho certeza de que eles têm razões políticas justas para isso, mas é algo com o qual não concordo e adoraria ver mudanças nesse pensamento.”
A Apple não adicionou nada à sua declaração original, além de condenar o spyware, dizendo que não é uma grande ameaça, e que continua aumentando a segurança.
Ataques como os descritos são altamente sofisticados, custam milhões de dólares para se desenvolver, muitas vezes têm uma vida útil curta e são usados para atingir indivíduos específicos. Embora isso signifique que eles não são uma ameaça para a esmagadora maioria de nossos usuários, continuamos a trabalhar incansavelmente para defender todos os nossos clientes e estamos constantemente adicionando novas proteções para seus dispositivos e dados.
Eu consigo verificar se o Pegasus está instalado no seu iPhone?
Os relatos afirmam que o NSO Group aparentemente visou apenas políticos de alto escalão, funcionários do governo e jornalistas, e só teve sucesso em menos da metade das vezes.
Mas se você ainda estiver preocupado, existe uma maneira de verificar se o seu iPhone foi um alvo usando o Mobile Verification Toolkit (MVT).
Antes de começar, precisamos observar que esta é uma ferramenta que funciona por meio do Prompt de Comando (no Windows) e pelo Terminal (no macOS), portanto será necessário um certo conhecimento prévio, além de paciência para executá-la.
Para verificar, então, você deve realizar um backup criptografado usando o iTunes ou o Finder e, posteriormente, localizá-lo. Usuários de Linux podem seguir as instruções desse link sobre como usar a linha de comando libimobiledevice para criar um backup.
Se você estiver usando um Mac para verificar, primeiro precisará instalar o Xcode— que pode ser baixado pela Mac App Store — e o Python 3 antes de instalar e executar o MVT. A maneira mais fácil de obter esse último software é usando o Homebrew, que pode ser instalado e executado a partir do Terminal. Depois de instalá-los, você estará pronto para seguir as instruções que a própria Anistia Internacional oferece [em inglês].
Você pode baixar o MVT pelo GitHub; por lá, você também encontrará uma documentação detalhada.
Fonte: 9to5Mac.