Các nhà hoạt động Bahrain đã nhắm mục tiêu sử dụng iPhone mới Khai thác không ngày từ NSO Group

Một khai thác “không nhấp chuột” chưa được tiết lộ trước đây trong iMessage của Apple đã bị nhà cung cấp giám sát NSO Group của Israel lạm dụng để phá vỡ các biện pháp bảo vệ an ninh của iOS và nhắm mục tiêu vào 9 nhà hoạt động người Bahrain.

“Các nhà hoạt động bị tấn công bao gồm ba thành viên của Waad (một xã hội chính trị Bahrain thế tục), ba thành viên của Trung tâm Nhân quyền Bahrain, hai nhà bất đồng chính kiến ​​Bahrain lưu vong và một thành viên của Al Wefaq (một xã hội chính trị Bahrain theo dòng Shiite)”, các nhà nghiên cứu từ Đại học của Phòng thí nghiệm Công dân Toronto nói trong một báo cáo được công bố ngày hôm nay, với bốn trong số các mục tiêu bị tấn công bởi một tác nhân mà nó theo dõi là LULU và được cho là chính phủ Bahrain.

Citizen Lab gọi chuỗi khai thác mới là “FORCEDENTRY.”

Nhóm Tràn ngăn xếp

Sự phát triển đến hơn một tháng sau một điều tra sâu rộng được thực hiện bởi một tập đoàn gồm 17 tổ chức truyền thông đã tiết lộ việc sử dụng rộng rãi “phần mềm gián điệp cấp quân sự” Pegasus của Tập đoàn NSO bởi các chế độ độc tài để tạo điều kiện cho vi phạm nhân quyền bằng cách khảo sát các nguyên thủ quốc gia, các nhà hoạt động, nhà báo và luật sư trên khắp thế giới.

Công ty đã kể từ đó tạm thời bị chặn một số khách hàng chính phủ trên toàn cầu sử dụng công nghệ của công ty khi công ty phát hiện khả năng sử dụng sai mục đích, đồng thời thừa nhận rằng họ đã “tắt quyền truy cập của năm khách hàng trong vài năm qua sau khi tiến hành kiểm toán nhân quyền và đã chấm dứt quan hệ với hai khách hàng trong năm ngoái một mình,” theo cho Washington Post.

Tiết lộ mới nhất có ý nghĩa quan trọng, không chỉ vì cuộc tấn công bằng không nhấp hoạt động thành công đối với các phiên bản mới nhất của iOS, mà còn vì thực tế là nó đã bỏ qua một tính năng bảo mật phần mềm mới có tên là BlastDoor mà Apple đã tích hợp vào iOS 14 để ngăn chặn những sự xâm nhập như vậy bằng cách lọc dữ liệu không đáng tin cậy được gửi qua iMessage.

Dịch vụ hộp cát chặt chẽ đã được nhà nghiên cứu Samuel Groß của Google Project Zero trình bày chi tiết vào đầu tháng 1 này, lưu ý rằng nó “được viết bằng Swift, một ngôn ngữ (hầu hết) an toàn cho bộ nhớ, khiến việc đưa các lỗ hổng hỏng bộ nhớ cổ điển vào cơ sở mã khó hơn đáng kể.” BlastDoor kiểm tra các thư đến trong một môi trường an toàn, hộp cát, do đó ngăn chặn bất kỳ mã độc hại nào bên trong thư tương tác với phần còn lại của hệ điều hành hoặc truy cập vào dữ liệu người dùng.

Ngăn chặn các cuộc tấn công bằng Ransomware

Nhưng ngay tháng sau khi sự tồn tại của nó được đưa ra ánh sáng, Citizen Lab cho biết họ đã quan sát thấy Tập đoàn NSO triển khai FORCEDENTRY – mà Tổ chức Ân xá Quốc tế gọi là “Megalodon“- chống lại các phiên bản iOS 14.4 và 14.6 như một phiên bản zero-day được thiết kế rõ ràng để sử dụng tính năng BlastDoor bằng cách làm hỏng IMTranscoderAgent, một dịch vụ chịu trách nhiệm chuyển mã và xem trước hình ảnh trong iMessage, để tải xuống và hiển thị các mục từ máy chủ lây nhiễm Pegasus.

Các nhà nghiên cứu cho biết: “Bất chấp nửa thập kỷ bị dính líu đến vi phạm nhân quyền, NSO Group vẫn thường xuyên tuyên bố rằng họ cam kết bảo vệ nhân quyền. “Công ty thậm chí đã xuất bản một ‘Chính sách Nhân quyền,’ Một ‘Báo cáo về tính minh bạch và trách nhiệm, ‘và tuyên bố đăng ký Các Nguyên tắc Hướng dẫn của Liên hợp quốc về Kinh doanh và Nhân quyền.

Nhóm Citizen Lab cho biết thêm: “Việc bán Pegasus cho Bahrain là đặc biệt nghiêm trọng, vì có bằng chứng đáng kể, lâu dài và được lập thành văn bản về việc Bahrain sử dụng sai mục đích các sản phẩm giám sát bao gồm Trovicor, FinFisher, Cellebrite và NSO Group”.

Content Protection by DMCA.com
GenVerge | Trang thông tin dành cho tín đồ công nghệ Việt Nam
Logo
Đăng ký
Liên hệ Admin để kích hoạt tài khoản Cộng Tác Viên
Quên mật khẩu