Software-ul israelian de supraveghere Pegasus vizează datele cloud pe iPhone-urile infectate

Compania israeliană NSO Group susține că instrumentul actualizat de supraveghere de mai multe milioane de dolari, numit Pegasus, poate acum extrage și date din servicii cloud precum iCloud, Google Drive și Facebook Messenger, printre altele, de la un iPhone sau un smartphone Android infectat..

Potrivit unui raport paywall publicat ieri de The Financial Times, aplicația funcționează pe cele mai noi smartphone-uri iPhone și Android, profitând de exploitări pentru a continua să funcționeze chiar și după ce instrumentul a fost eliminat de utilizator.

Noua tehnică se spune că copiază cheile de autentificare ale serviciilor precum Google Drive, Facebook Messenger și iCloud, printre altele, de la un telefon infectat, permițând apoi unui server separat să înlocuiască telefonul, inclusiv locația acestuia. Aceasta acordă acces deschis la datele din cloud ale aplicațiilor fără „a solicita verificarea în doi pași sau e-mailul de avertizare pe dispozitivul țintă”, conform unui document de vânzare.

Furarea token-urilor de autentificare este o tehnică veche de a avea acces la contul nor al unei persoane, fără a avea nevoie de numele de utilizator, parola sau codurile de verificare în doi pași. Spre deosebire de tastele de criptare pe care iOS le folosește pentru a vă securiza datele locale, aceste jetoane de autentificare nu sunt stocate în Enclave Secure Apple, care este închisă de restul sistemului..

Iată răspunsul Apple:

iOS este cea mai sigură și mai sigură platformă de calcul din lume. Deși pot exista unele instrumente scumpe pentru a efectua atacuri țintite asupra unui număr foarte mic de dispozitive, nu credem că acestea sunt utile pentru atacuri pe scară largă împotriva consumatorilor.

Curios, Apple nu neagă că o astfel de capacitate ar putea exista. Gigantul tehnologic a adăugat că își actualizează regulat sistemul de operare mobil și setările de securitate pentru a menține utilizatorii protejați.

În timp ce Grupul NSO a negat promovarea instrumentelor de hacking sau de supraveghere în masă pentru serviciile cloud, nu a negat în mod specific că ar fi dezvoltat capacitatea descrisă în documente..

În mod crucial, instrumentul funcționează pe orice dispozitiv „pe care Pegasus îl poate infecta”.

Un document de ton de la compania-mamă a NSO, Q-Cyber, care a fost pregătit pentru guvernul Ugandei la începutul acestui an, a anunțat capacitatea Pegasus de a „prelua cheile care deschid boltile de cloud” și „a sincroniza și extrage datele în mod independent”..

Dacă aveți acces la un „punct final al norului”, utilizatorii pot atinge „conținutul smartphone-ului mult și mai mare”, permițând informațiilor despre o țintă să se „deruleze” din mai multe aplicații și servicii. Încă nu este clar dacă guvernul Ugandei a achiziționat serviciul, care costă milioane de dolari.

Luați pretențiile Grupului NSO cu un bob de sare.

Nu este prima dată când cineva a făcut afirmații îndrăznețe cu privire la ocolirea caracteristicilor de securitate ale cipurilor proiectate personalizat de Apple și a software-ului iOS care alimentează iPhone și iPad. Este adevărat că forțele de ordine nu se opresc să plătească milioane de dolari în taxe pentru drepturile de utilizare a unui astfel de software. Este, de asemenea, adevărat că FBI a apelat în cele din urmă la Pegasus pentru a debloca un telefon care aparține shooterului din San Bernardino. Cu toate acestea, este de asemenea adevărat că acesta a fost un iPhone mai vechi, fără coprocesorul criptografic Secure Enclave de la Apple, care oferă criptare completă de disc și protecții hardware pentru cheile de criptare a discului.

Cu toate acestea, instrumente precum Pegasus ar fi putut fi folosite pentru a hack hackeri chiar și pentru iPhone-uri moderne, dar asta se datorează faptului că proprietarii lor erau suficient de proști pentru a instala o aplicație necinstită care includea malware. Alte tehnici includ instalarea unui VPN invizibil pentru adulmecarea traficului de rețea, fisurarea unei parole de acces slabe sau exploatarea unei supravegheri majore din partea unui utilizator care poate deschide un vector de atac.

Se pare că Pegasus exploatează o vulnerabilitate iOS pentru a ajunge la datele dvs. din cloud.

Unul dintre documentele de prezentare a oferit o modalitate de modă veche de a împiedica acest tip de ascundere: schimbarea parolei unei aplicații și revocarea permisiunii de conectare. Aceasta anulează viabilitatea jetonului de autentificare replicat până când, conform documentului, Pegasus este redistribuit.

Da, exploitările iOS există și unele dintre ele nu sunt dezvăluite niciodată, dar agresivul mecanism de actualizare a software-ului Apple instalează rapid patch-uri. Din câte am știut, nicio companie de securitate nu trebuie să pretindă fără ambiguitate că poate să intre în cele mai recente telefoane iPhone.

Pegasus a fost folosit recent pentru a hack WhatsApp printr-o vulnerabilitate nedezvăluită. De atunci, WhatsApp a închis portița și Departamentul de Justiție al SUA investighează.

Gânduri?