Activistas bahreiníes apuntan al nuevo iPhone Zero-Day Exploit de NSO Group

El proveedor de vigilancia israelí NSO Group aprovechó un exploit de «clic cero» inédito en iMessage de Apple para eludir a los guardias de seguridad de iOS y atacar a nueve activistas de Bahrein.

“Los activistas atacados incluían a tres miembros de Waad (sociedad política secular de Bahrein), tres miembros del Centro de Derechos Humanos de Bahrein, dos disidentes de Bahrein en el exilio y un miembro de Al Wefaq (sociedad política chiita de Bahrein)”, dijeron investigadores universitarios. El Citizen Lab en Toronto dijo en un informe publicado hoy que cuatro de los objetivos fueron pirateados por un actor al que sigue como LULU y es considerado el gobierno de Bahrein.

Citizen Lab llamó a la nueva cadena de explotación «VIOLENCIA». También es un exploit sin clic, lo que significa que puede usarse para desencadenar una infección simplemente enviando un mensaje malicioso a un objetivo, incluso sin tener que hacer clic en un enlace o ver el mensaje.

«Como siempre, si la NSO recibe información confiable sobre el abuso del sistema, la compañía investigará enérgicamente las afirmaciones y actuará sobre los hallazgos», dijo un portavoz de The Guardian a NSO Group.

El desarrollo se produce poco más de un mes después de que una investigación a gran escala realizada por un consorcio de 17 organizaciones de medios revelara el uso generalizado del ‘spyware de nivel militar’ Pegasus por parte de los regímenes autoritarios de NSO Group para facilitar los abusos contra los derechos humanos al monitorear a jefes de estado, activistas, periodistas. y abogados de todo el mundo.

Desde entonces, la compañía bloqueó temporalmente el uso de su tecnología por parte de varios clientes gubernamentales en todo el mundo mientras investiga su posible uso indebido, al tiempo que reconoce que «en los últimos años, bloqueó el acceso a cinco clientes y terminó las relaciones». con solo dos en el último año”, dice el Washington Post.

La última revelación es significativa, no solo porque el ataque de clic cero funciona con éxito contra las últimas versiones de iOS, sino también porque pasa por alto una nueva función de seguridad de software llamada BlastDoor que Apple ha incorporado en iOS 14 para evitar este tipo de intrusiones de filtrado. datos no confiables enviados a través de iMessage.

El servicio firmemente aislado fue descrito en detalle por el investigador de Google Project Zero, Samuel Groß, a principios de enero de este año, y señaló que está «escrito en Swift, que es (principalmente) un lenguaje seguro para la memoria que hace que sea muy difícil introducir vulnerabilidades clásicas de corrupción de memoria. en la base del código.» BlastDoor verifica los mensajes entrantes en un entorno seguro en un espacio aislado, evitando así que cualquier código malicioso dentro del mensaje interactúe con el resto del sistema operativo o acceda a los datos del usuario.

Pero solo un mes después de que saliera a la luz, Citizen Lab dijo que estaba viendo cómo NSO Group implementaba FORCEDENTRY, que Amnistía Internacional llamó «Megalodon», contra las versiones de iOS 14.4 y 14.6 como un día cero diseñado explícitamente para eludir la función BlastDoor. bloquee IMTranscoderAgent, el servicio responsable de transcodificar y ver imágenes en iMessage, para descargar y procesar elementos del infeccioso servidor Pegasus.

«A pesar de media década de participación en abusos contra los derechos humanos, la NSO declara regularmente que, de hecho, está comprometida con la protección de los derechos humanos», dijeron los investigadores. «La empresa incluso ha publicado una ‘Política de Derechos Humanos’, el ‘Informe de Transparencia y Rendición de Cuentas’, y ha declarado que se adhiere a los Principios Rectores sobre Empresas y Derechos Humanos de la ONU.

«La venta de Pegasus a Baréin es particularmente espantosa, dado que hay pruebas significativas, duraderas y documentadas de abusos en serie de productos de vigilancia por parte de Baréin, incluidos Trovicor, FinFisher, Cellebrite y ahora NSO Group», añadió Citizen Lab.

Continua leyendo

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Newsletter Signup

Suscríbete a nuestra lista si te interesa recibir turcos exclusivos sobre hacking y seguridad informática