No começo deste mês, um defensor de direitos humanos chamado Ahmed Mansoor recebeu informações sigilosas que seriam comprometedoras: elas estariam detalhando as torturas nas prisões de estados dos Emirados Árabes Unidos e ofereciam até link para o caso do ativista querer acessar o material. Mas esse link, na verdade, era malicioso: ele invadiu o celular de Mansoor e implantou o dispositivo com um malware capaz de rastrear mensagens criptografadas e até mesmo ativar o microfone do aparelho a fim de monitorar os movimentos do cara secretamente.
As informações sobre esse suposto ataque foram apuradas pelo Citizen Lab/Lookout Security, que recebeu o link diretamente do ativista. Aparentemente, o malware mirou em três vulnerabilidades do iOS, permitindo que códigos arbitrários fossem executados, a memória kernel fosse acessada e outros privilégios fossem violados. Quando combinadas, essas três vulnerabilidades dão sinal verde para que um dispositivo iOS sofra um jailbreak remotamente, algo que, até então, seria inédito na prática.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
Com isso, a equipe do Citizen Lab enviou as informações à Apple, que corrigiu tais brechas com um patch recém-lançado, o 9.3.5.
iPhone invadido remotamente: perigo real?
Ok, mas... Por que esse ativista sofreu o ataque?
O site de segurança ligou o ataque a uma companhia clandestina de spywares de Israel conhecida como “Grupo NSO”, embora não tenha ficado clara a maneira pela qual as falhas foram descobertas ou o porquê. Sabe-se que o ativista trabalha em causas que buscam expor e abolir a tortura em prisões de estados dos Emirados Árabes Unidos e que, supostamente, haveria algum cunho político nessa jogada.
O ataque ao defensor de direitos humanos reacende um debate em torno da existência de empresas secretas de malware
A Apple recentemente lançou um programa de recompensas para incentivar o “submundo” a descobrir tais vulnerabilidades e solucioná-las. O maior prêmio foi de US$ 200 mil, oferecido para falhas que comprometiam o firmware do boot de segurança. O ataque ao defensor de direitos humanos também reacende um debate em torno da existência de empresas secretas de malware, que estariam vendendo softwares de invasão a regimes opressivos como Uganda, Etiópia e Bahrein.
O que você acha do assunto? Existe uma alta sensibilidade nesse tópico, não é mesmo? Converse na seção destinada aos comentários, logo abaixo.
Fontes