Falhas dos sistemas operacionais macOS e iOS, ambos da Apple, são abusadas por hackers em Hong Kong. Os visitantes de sites pró-democracia saíam com uma instalação de malware em seus dispositivos, com ataques backdoor (em pontos fracos).

O Wired informa que isso acontece pelo menos desde agosto deste ano. Como mostra uma publicação recente do TAG (Grupo de Análise de Ameaças), o blog do Google, os hackers foram agressivos e conseguiram ir mais longe do que esperado.

Os sites em questão, de acordo com eles, envolvem um “grupo de trabalho pró-democracia” e um portal de notícias. Por conta da invasão, a Apple corrigiu bugs que antes possibilitaram o ataque.

Ainda não se sabe como os hackers conseguiram corromper a segurança dos sites, mas há uma certeza sobre suas metodologias: uma vez que o malware estivesse instalado nos dispositivos das vítimas, ele podia baixar arquivos, gravar áudio, capturar a tela e gravar cada tecla inserida pelo usuário (keylogging), dentre outros comandos.

O caso de Hong Kong é somente um dos ataques massivos, com exploração de sites sem um alvo predeterminado – ao invés de um ataque que foque em membros da imprensa, ou outros alvos de alto escalão.

Como funcionou o ataque nos sistemas da Apple?

Houve diferentes abordagens para o iOS e macOS, porém, trata-se de uma cadeia de exploits dissecados de maneira incompleta pelo TAG. Múltiplas vulnerabilidades facilitaram os ataques, com o ponto principal sendo uma fragilidade no Safari, no caso do iOS.

Já tratando do macOS, estava envolvido um ponto fraco no WebKit, motor de renderização utilizado em navegadores. 

Em teoria, a ação era similar ao exploit descoberto pelo Pangu Lab, grupo de pesquisa em cibersegurança, mostrado em uma conferência na China em abril deste ano. 

Computador em uma tela com números.
Ainda não se sabe como os hackers conseguiram corromper a segurança dos sites.

A pesquisa da TAG ressalta que o malware foi cuidadosamente criado, parecendo “ser o produto de uma engenharia de softwares abrangente”. A inteligência estava no design modular, o que provavelmente resultou na implantação de vários ataques simultâneos.

Shane Huntley, chefe da TAG, conta (como informa a VICE) que foi “apresentado como um exploit que teve como alvo o Big Sur, mas descobrimos também funcionar no Catalina”, sobre versões do sistema da Apple. Isso porque o patch não funcionava no Catalina, versão suportada na época dos ataques.

No ano de 2019, o Projeto Zero foi responsável por desenterrar uma campanha hacker que acontecia há mais de dois anos, um dos primeiros exemplos públicos de que ataques aconteciam em dispositivos iOS de maneira abrangente, não somente a alvos específicos.

Huntley afirma que a equipe dele não quer especular sobre nenhuma atribuição dos invasores, pois não possuem “evidências técnicas” neste caso para reconhecer de onde eles vieram/quem eles são. A única certeza é que a atividade “é consistente com um ator apoiado pelo governo”.

“Acho que é notável o fato de ainda vermos estes ataques” diz Huntley, antes de afirmar que identificar os exploits “dia-zero” são uma coisa boa, permitindo que “as vulnerabilidades possam ser consertadas e proteger os usuários, dando uma visão maior sobre a exploração que atualmente acontece”, algo que ajudaria a previnir próximos ataques.

Deixe um comentário
Você também pode gostar