Você deve ter ouvido falar sobre o hack Pegasus em andamento que afetou o iOS. O AppleInsider agora relata que a Apple tem problemas de patches e atualizações para versões mais antigas do iOS e macOS para três vulnerabilidades de dia zero que foram exploradas pelo infame spyware Pegasus.
iOS 12.5.5 contém uma correção para uma falha do CoreGraphics que poderia ser explorada
A falha do CoreGraphics mencionada acima permitia que usuários mal-intencionados executassem códigos em um dispositivo por meio de arquivos PDF criados de forma mal-intencionada. É possível que esta vulnerabilidade tenha sido explorada em estado selvagem, de acordo com um documento de suporte da Apple . Os modelos de iPhone e iPad afetados são mais antigos: iPhone 5s, iPhone 6 , iPhone 6 Plus , iPad Air, iPad mini 2, iPad mini 3. A vulnerabilidade de dia zero foi descoberta pelo Citizen Lab, um laboratório do Munk da Universidade de Toronto Escola de Assuntos Globais. Por causa do envolvimento do Citizen Lab, é possível que a NSO tenha usado essa vulnerabilidade para sua ferramenta de spyware Pegasus.
O Citizen Lab tem seguido ativamente o NSO e o impacto que tem nos direitos humanos e no panorama político global. Até agora, a iniciativa descobriu várias vulnerabilidades de dia zero conectadas à maneira como o malware Pegasus atingiu seus objetivos. Supostamente, o spyware Pegasus foi usado por governos autorizados para obter acesso e vigiar iPhones de jornalistas, ativistas, funcionários do governo e outras pessoas.
O malware Pegasus às vezes é implantado como um ataque de clique zero. No verão, houve um caso relatado de burlar os protocolos de segurança da Apple em Mensagens e usar o spyware Pegasus em um iPhone 12 Pro . A Apple se apressou em lançar uma correção para a versão afetada do iOS 14 em setembro. Ataques separados foram relatados usando Photos e Apple Music.
O que é spyware Pegasus, vulnerabilidade de dia zero e como corrigi-lo?
Em agosto, um relatório do Washington Post e 16 parceiros de mídia fizeram a surpreendente descoberta de que os telefones de 37 jornalistas e ativistas de direitos humanos foram tentados ou hackeados com sucesso por uma empresa de vigilância israelense. A empresa era a NSO.
O spyware Pegasus foi capaz de ler mensagens de texto, rastrear chamadas, coletar senhas, rastrear localização, acessar o microfone e a câmera da vítima e obter informações de aplicativos instalados no dispositivo hackeado.
Uma vulnerabilidade de dia zero é basicamente uma vulnerabilidade muito importante que é conhecida pelos hackers, mas desconhecida pelos desenvolvedores. É daí que vem o nome zero-day, já que o desenvolvedor obtém zero dias para consertar o problema e lançar um patch. A vulnerabilidade de dia zero pode se tornar um ataque de dia zero quando um usuário mal-intencionado explora diretamente a vulnerabilidade e o desenvolvedor não tem como evitá-la.
Parece que o spyware Pegasus foi relatado usando várias dessas vulnerabilidades que a Apple já corrigiu e não pode mais ser usado. Recentemente, relatamos o fato de que não apenas governos altamente autorizados usam a ferramenta Pegasus. A Alemanha admitiu ter comprado o spyware do NSO, mas o país alegou que ele foi usado apenas de acordo com suas leis muito rígidas sobre privacidade.
Os oficiais da Polícia Criminal Federal da Alemanha ativaram apenas algumas funções do software Pegasus contra criminosos conhecidos e ativaram respeitou as leis de privacidade do país. No entanto, não está claro quais restrições ao spyware foram postas em prática e se elas foram eficazes. Também não há informações sobre a frequência com que Pegasus foi usado e contra quem.
A vulnerabilidade de dia zero deve ser corrigida pelo desenvolvedor. O que você pode fazer é, se você tiver um dos iPhones ou iPads mais antigos listados aqui acima, certifique-se de baixar e instalar a versão 12.5.5 do iOS. Para os telefones mais novos com iOS 14, a Apple já lançou uma correção que corrige essas duas vulnerabilidades de dia zero. Se você o pulou, recomendamos que você instale o iOS 14.8 e iPadOS 14.8 para proteger seu iPhone ou iPad.