Een ander Israëlisch bedrijf, QuaDream, betrapt iPhone-bug voor spyware

iPhone-bug wapenen voor spyware Nachrichten

Een nu gepatchte beveiligingskwetsbaarheid in Apple iOS waarvan eerder werd vastgesteld dat deze werd uitgebuit door het Israëlische bedrijf NSO Group, werd ook afzonderlijk bewapend door een andere bewakingsleverancier genaamd QuaDream om de apparaten van het bedrijf te hacken.

De ontwikkeling werd gemeld door Reutersonder vermelding van niet nader genoemde bronnen, en merkten op dat „de twee rivaliserende bedrijven vorig jaar dezelfde mogelijkheid hebben gekregen om op afstand in te breken in iPhones [and] Apple-telefoons compromitteren zonder dat een eigenaar een kwaadaardige link hoeft te openen.“

De zero-click exploit in kwestie is FORCEDENTRY, een fout in iMessage die kan worden gebruikt om iOS-beveiligingsbeveiligingen te omzeilen en spyware te installeren waarmee aanvallers een schat aan informatie konden oppikken, zoals contacten, e-mails, bestanden, berichten en foto’s, zoals evenals toegang tot de camera en microfoon van de telefoon.

Google Project Zero, dat zero-day-kwetsbaarheden bestudeert in hardware- en softwaresystemen zoals besturingssystemen, webbrowsers en open source-bibliotheken, genaamd FORCEDENTRY (CVE-2021-30860, CVSS-score: 7,8) „een van de technisch meest geavanceerde exploits.“

De spyware van QuaDream, genaamd BESTUUR, werkt op een manier die vergelijkbaar is met Pegasus van de NSO Group, waardoor de gebruikers volledige controle over het apparaat hebben. Apple loste het onderliggende defect in september 2021 op en klaagde later NSO Group aan wegens misbruik van de exploit om iPhones aan te vallen met bewakingssoftware.

De onthulling komt als The New York Times vrijgelaten een eye-opening verslag eind vorige maand, waarin de nadruk werd gelegd op het gebruik van Pegasus door de Central Intelligence Agency (CIA) om het terrorisme in Djibouti te helpen bestrijden, evenals op de aankoop ervan door een aantal landen, waaronder IndiaMexico, Saoedi-Arabië en de VAE

Het jarenlange onderzoek onthulde ook dat het Amerikaanse Federal Bureau of Investigation (FBI) „jarenlang NSO-software heeft gekocht en getest met plannen om het te gebruiken voor binnenlandse surveillance, totdat het agentschap vorig jaar uiteindelijk besloot de tools niet in te zetten.“

Bovendien wordt aangenomen dat het nieuwe systeem, Phantom genaamd, is uitgerust met mogelijkheden om telefoonnummers in de VS te targeten, wat ingaat tegen de eerdere beweringen van het bedrijf dat zijn spyware niet kan worden gebruikt op telefoonnummers met een +1 landcode .

Eerder deze week heeft de FBI bevestigd aan The Washington Post dat het inderdaad een licentie had verkregen om de tool te gebruiken en de mogelijkheden ervan te testen op telefoons met buitenlandse simkaarten. Het bureau voegde er echter aan toe dat het het product „alleen voor producttesten en evaluatie“ gebruikte en dat het het nooit operationeel heeft gebruikt of om enig onderzoek te ondersteunen.

NSO Group, die in november 2021 ook door de Amerikaanse regering op de blokkeerlijst stond, werd de afgelopen maanden belaagd door talloze tegenslagen, die met zijn spyware zijn gekoppeld aan talloze gevallen van politiek toezicht gericht op diplomaten en overheidsfunctionarissen in Finland, Polenen de VS

„De voortdurende onthullingen over de geavanceerde spywareprogramma’s van het afgelopen jaar laten de wereld zien hoeveel ontwikkeling er achter geavanceerde mobiele aanvallen zit“, zegt Richard Melick, directeur productstrategie bij Zimperium. „Deze aanvallen zijn niet slechts één kwetsbaarheid en exploit; ze omvatten volledig ontwikkelde toolsets die zijn ontworpen om de meest effectieve spyware voor zijn klanten te leveren, afkomstig van bekende en onbekende organisaties.“

„Hoewel het ontbreekt aan geavanceerde oplossingen voor bedreigingsdetectie, maken de continue verbindingen van de mobiele telefoon met persoonlijke en kritieke datasystemen het een lucratief doelwit voor elke kwaadwillende organisatie en haar klanten“, voegde Melick eraan toe.

David
Rate author
Hackarizona