Vulnerabilidade no iOS foi usada para espionar jornalistas

Por Felipe Demartini | 22 de Dezembro de 2020 às 10h18
Reprodução

Uma brecha no sistema operacional iOS foi usada durante um período de pouco menos de um ano para espionar, pelo menos, 37 jornalistas, produtores e executivos das redes de TV Al Jazeera e Al Araby TV. A vulnerabilidade estava localizada no aplicativo de mensagens do iPhone e não exigia interação do usuário para ser ativada, permitindo a espionagem de arquivos e comunicação entre os usuários dos smartphones comprometidos.

O alerta sobre a campanha foi emitido pelo Citizen Lab, grupo de pesquisadores em segurança digital e direitos humanos, que aponta a Al Jazeera como o principal foco dos ataques, com apenas um jornalista da Al Araby TV, sediada em Londres, no Reino Unido, também sendo alvo. De acordo com o relatório, a brecha zero-day, ou seja, do tipo que era desconhecida até mesmo para os próprios fornecedores de softwares, estaria sendo usada desde outubro de 2019, enquanto a ação contra a imprensa teria ocorrido entre julho e agosto de 2020.

A ferramenta usada nas operações de espionagem seria desenvolvida pelo Grupo NSO, conhecido desenvolvedor de softwares voltados para vigilância ostensiva e desbloqueio de dispositivos, com negócios junto a governos e forças policiais de todo o mundo. De acordo com o relatório do Citizen Lab, quatro organizações seriam as responsáveis pela campanha de espionagem, com duas delas, chamadas Monarchy e Sneaky Kestrel, respectivamente da Arábia Saudita e Emirados Árabes Unidos, sendo identificadas por nome.

Segundo os especialistas da organização, a brecha somente deixou de ser útil quando a Apple lançou o iOS 14, que trouxe diferentes mecanismos adicionais de segurança que fizeram com que a falha originalmente explorada pelo software do Grupo NSO deixasse de funcionar. O aplicativo em questão seria o Kismet e não se sabe se atualizações posteriores voltaram a permitir a espionagem de iPhones, nem se eventuais vulnerabilidades desse tipo foram utilizadas contra jornalistas ou em outras operações de vigilância ostensiva.

Em comunicado oficial divulgado neste fim de semana, o Grupo NSO taxou o relatório como especulativo e disse vender suas ferramentas de vigilância apenas para forças de segurança certificadas. Entretanto, a empresa afirmou não ter controle sobre as formas como seus softwares são utilizados por tais agências nem ser capaz de determinar se algum tipo de mau uso foi realizado.

O Citizen Lab refuta tais afirmações afirmando que esta não é a primeira vez que aplicações como o Kismet são utilizadas fora do escopo do combate ao crime ou em operações de segurança nacional, na espionagem da imprensa, dissidentes políticos e ativistas. O grupo cita incidentes em países como Espanha, Marrocos, México, Togo, Arábia Saudita e Emirados Árabes Unidos como exemplos de atividades que, inclusive, já tiveram a Al Jazeera como alvo.

Em comunicado, a emissora afirmou acreditar ter sido um alvo devido às relações estremecidas entre o Qatar, onde fica sua sede, e outras nações vizinhas, como Bahrein, Edito, Arábia Saudita e Emirados Árabes Unidos, que cortaram as relações diplomáticas com o país em 2017. Um dos motivos seria a publicação de diferentes reportagens sobre operações de espionagem e opressão, que levaram, inclusive, ao bloqueio dos domínios da empresa de mídia nos dois últimos.

A Apple, por outro lado, não se pronunciou sobre a brecha que vinha sendo utilizada pelo software de vigilância. Ao mesmo tempo, não existem relatos de uso da brecha em operações de fraude ou invasão de dispositivos em larga escala e, como dito, ela foi fechada na versão 14 do iOS. A recomendação é que os usuários realizem a atualização de seus dispositivos para que não estejam mais sob risco.

Fonte: Citizen Lab

Gostou dessa matéria?

Inscreva seu email no Canaltech para receber atualizações diárias com as últimas notícias do mundo da tecnologia.