Bahrajnskí aktivisti zacielili na nový iPhone Zero-Day Exploit od NSO Group

Predtým nezverejnený exploit “nulového kliknutia” v Apple’s iMessage bola zneužitá izraelským dodávateľom sledovania NSO Group na obídenie bezpečnostnej ochrany iOS a zameranie sa na deväť bahrajnských aktivistov.

“Napadnutými aktivistami boli traja členovia Waad (sekulárnej bahrajnskej politickej spoločnosti), traja členovia Bahrajnského centra pre ľudské práva, dvaja bahrajnskí disidenti v exile a jeden člen Al Wefaq (šiitská bahrajnská politická spoločnosť),” vedci z univerzity. Torontské laboratórium Citizen Lab uviedlo v správe zverejnenej dnes, pričom štyri z cieľov hackol herec, ktorého sleduje ako LULU a považuje ho za vládu Bahrajnu.

Citizen Lab nazval nový reťazec exploitov „NÁSILA“. Je to tiež exploit s nulovým kliknutím, čo znamená, že ho možno použiť na spustenie infekcie jednoduchým odoslaním škodlivej správy do cieľa, a to aj bez toho, aby ste museli kliknúť na odkaz alebo zobraziť príslušnú správu.

“Ako vždy, ak NSO dostane spoľahlivé informácie týkajúce sa zneužitia systému, spoločnosť dôsledne prešetrí nároky a na základe zistení bude konať,” povedal pre The Guardian hovorca NSO Group.

Tento vývoj prichádza niečo vyše mesiaca po tom, čo rozsiahle vyšetrovanie uskutočnené konzorciom 17 mediálnych organizácií odhalilo rozšírené používanie „špionážneho softvéru vojenskej kvality“ Pegasus zo strany NSO Group autoritárskymi režimami na uľahčenie porušovania ľudských práv hlavami štátov, aktivistami, novinárov a právnikov po celom svete.

Spoločnosť odvtedy dočasne zablokovala niekoľkým vládnym klientom na celom svete používať jej technológiu, pretože skúmala jej potenciálne zneužitie, pričom zároveň priznala, že „za posledných niekoľko rokov zatvorila prístup piatim klientom po vykonaní auditu ľudských práv a ukončila vzťahy. s dvoma len za posledný rok,“ uvádza Washington Post.

Najnovšie odhalenie je významné v neposlednom rade preto, že útok zero-click úspešne funguje proti najnovším verziám iOS, ale aj pre skutočnosť, že obchádza novú funkciu zabezpečenia softvéru s názvom BlastDoor, ktorá Apple zabudované do iOS 14, aby sa zabránilo takýmto prienikom filtrovaním nedôveryhodných údajov odosielaných cez iMessage.

Pevne izolovanú službu podrobne opísal výskumník projektu Google Project Zero Samuel Groß začiatkom tohto januára, pričom poznamenal, že je „napísaná v jazyku Swift, čo je (väčšinou) pamäťový jazyk, ktorý výrazne sťažuje zavedenie klasických zraniteľností proti poškodeniu pamäte do kódovej základne.“ BlastDoor kontroluje prichádzajúce správy v bezpečnom prostredí v izolovanom priestore, čím bráni akémukoľvek škodlivému kódu vnútri správy v interakcii so zvyškom operačného systému alebo v prístupe k užívateľským údajom.

Ale hneď nasledujúci mesiac po tom, čo vyšla najavo jeho existencia, Citizen Lab uviedlo, že spozorovalo, že NSO Group nasadzuje FORCEDENTRY – ktorú Amnesty International nazvala „Megalodon“ – proti verzii iOS 14.4 a 14.6 ako zero-day špeciálne navrhnutý tak, aby obišiel funkciu BlastDoor zrútením IMTranscoderAgent, služby zodpovednej za prekódovanie a prezeranie obrázkov v iMessage, s cieľom stiahnuť a vykresliť položky z infekčného servera Pegasus.

“Napriek pol desaťročiu zapletenia do porušovania ľudských práv skupina NSO pravidelne tvrdí, že je v skutočnosti odhodlaná chrániť ľudské práva,” uviedli vedci. „Spoločnosť dokonca zverejnila „Politiku ľudských práv“, „Správu o transparentnosti a zodpovednosti“ a vyhlásila, že sa prihlásila k hlavným princípom podnikania a ľudských práv Organizácie Spojených národov.

“Predaj Pegasusu do Bahrajnu je obzvlášť hanebný vzhľadom na to, že existujú významné, dlhodobé a zdokumentované dôkazy o sériovom zneužívaní produktov sledovania Bahrajnom vrátane Trovicor, FinFisher, Cellebrite a teraz NSO Group,” dodal tím Citizen Lab.