Pular para o conteúdo

Falha não revelada do HomeKit usada pela Cellebrite para atacar os sérvios

Tempo de leitura: 4 minutos

O HomeKit da Apple está sob escrutínio, já que as autoridades sérvias são suspeitas de explorá-lo para instalar spyware Pegasus sem qualquer interação do usuário.

Relatado pela Amnistia Internacional, no centro da campanha de spyware estão duas ferramentas – o infame spyware Pegasus e um sistema desenvolvido localmente chamado NoviSpy. Pegasus, criado pelo Grupo NSO de Israel, é poderoso.

Embora o uso de ferramentas de spyware pela Sérvia tenha recebido atenção recente, o Pegasus foi implantado globalmente. Governos e organizações em todo o mundo têm-no utilizado para atingir jornalistas, defensores dos direitos humanos e líderes da oposição.

Como funciona o spyware

O Pegasus, desenvolvido pelo Grupo NSO de Israel, explora vulnerabilidades de dia zero, falhas desconhecidas pelos fabricantes de software, para infectar dispositivos silenciosamente. Uma vez instalado, ele pode copiar mensagens, e-mails, fotos e arquivos de mídia, ao mesmo tempo que transforma o telefone em uma ferramenta de vigilância.

Alegadamente, nenhuma interação do usuário, como clicar em um link, é necessária para iniciar o ataque.

O NoviSpy opera de forma semelhante, mas parece adaptado localmente para a Sérvia. Ao contrário do Pegasus, que tem alcance global, o NoviSpy teria sido instalado durante apreensões físicas de dispositivos em paradas policiais de trânsito ou “entrevistas informativas”.

Embora a Cellebrite venda suas ferramentas para uso forense, elas podem ser utilizadas indevidamente por atores estatais para desbloquear telefones, contornando medidas de segurança e permitindo a instalação de spyware.

Visando os sérvios

Uma jornalista, Slavisa Milanov, notou que seu telefone estava agindo de forma estranha depois de deixá-lo em uma delegacia de polícia por apenas alguns minutos. A análise revelou que não apenas seu telefone foi desbloqueado usando Cellebrite, mas também que o NoviSpy foi instalado durante esse período.

Logotipo do Grupo NSO no exterior de vidro de um edifício moderno sob um céu azul claro.
Grupo NSO

Essas ferramentas permitem que as autoridades mapeiem redes pessoais, monitorem bate-papos criptografados em aplicativos como o Signal e coletem informações sobre protestos ou esforços de ativismo.

Para activistas e jornalistas, o impacto tem sido preocupante. Um ativista disse que agora só se encontra com fontes em locais públicos e evita usar o telefone. Outro descreveu questionar todo o seu papel na sociedade civil depois de saber que havia sido hackeado.

Vulnerabilidades da Apple

As autoridades podem ter explorado vulnerabilidades no sistema HomeKit da Apple para distribuir spyware. O HomeKit, plataforma doméstica inteligente da Apple, usa protocolos seguros para comunicação de dispositivos, mas os invasores podem explorar falhas por meio de convites maliciosos ou manipulações de rede.

O iMessage da Apple continua sendo um alvo frequente de explorações de dia zero, principalmente por causa de seu uso generalizado e recursos extensos. A Pegasus costuma usar essas falhas para instalar spyware remotamente. Embora as explorações do HomeKit pareçam menos comuns, o relatório sugere que elas fornecem mais um ponto de entrada para invasores.

Ferramentas como o Pegasus têm sido utilizadas a nível mundial para atingir jornalistas, defensores dos direitos humanos e líderes da oposição. A Apple respondeu introduzindo recursos como o Modo Lockdown, que visa proteger os usuários contra esses ataques sofisticados.

No entanto, como indica o relatório, os desenvolvedores de spyware estão continuamente descobrindo novos métodos para explorar vulnerabilidades, às vezes até mesmo em sistemas Apple como o HomeKit.

Não é um caso novo com a Apple

A Apple adotou uma abordagem multifacetada para combater spywares como o Pegasus, combinando esforços legais e técnicos. Em 2021, a Apple processou o Grupo NSO por seu papel na implantação do spyware Pegasus, buscando bloquear seu acesso a dispositivos e serviços Apple.

A empresa manteve com sucesso o caso em andamento nos EUA depois que um juiz negou a oferta da NSO de transferir o processo para Israel. No iOS 16, a Apple introduziu o Modo Lockdown para restringir superfícies de ataque de alto risco.

No entanto, o Pegasus continuou evoluindo em 2023 com três novas explorações de zero clique direcionadas a iPhones.

A Apple reforçou a sua segurança contratando engenheiros em Paris para identificar vulnerabilidades antes que os atacantes as explorem. No entanto, os desenvolvedores de spyware persistem, ressaltando o desafio contínuo de proteger os dispositivos contra ameaças sofisticadas.

Como os usuários podem se proteger

Jornalistas, ativistas e outras pessoas preocupadas com spyware podem tomar medidas simples para reduzir o risco. A ativação do modo de bloqueio no iOS fornece uma camada extra de proteção para aqueles que enfrentam ameaças intensas.

O Modo Lockdown, um recurso avançado de segurança do iOS, protege usuários de alto risco contra ataques de spyware direcionados. Ele limita as funcionalidades do dispositivo exploradas por invasores, como bloquear anexos de mensagens, desativar visualizações de links e restringir chamadas FaceTime recebidas de contatos desconhecidos.

Para ativar o Modo Lockdown no seu iPhone ou iPad, abra o aplicativo Ajustes, vá para Privacidade e Segurança e role para baixo para selecionar Modo Lockdown. Toque em Ativar modo de bloqueio, revise a explicação e confirme selecionando Ativar e reiniciar.

Seu dispositivo será reiniciado com o Modo Lockdown ativo, restringindo certos recursos para aumentar a segurança. Você pode desativá-lo a qualquer momento seguindo as mesmas etapas.

Em seguida, usar senhas fortes e atualizadas com frequência e ativar a autenticação de dois fatores pode ajudar a proteger os dispositivos contra acesso não autorizado. O cuidado é igualmente importante ao receber convites inesperados do HomeKit ou mensagens suspeitas, pois os invasores podem explorar esses pontos de entrada.

A reputação da Apple em termos de proteção de privacidade continua forte, mas estes incidentes recentes mostram que nenhum sistema é completamente invulnerável.