Un exploit iMessage senza clic appena divulgato potrebbe essere utilizzato per installare NSO Group spyware sugli iPhone dei politici catalani, giornalisti, e attività. La scoperta arriva dai ricercatori di Citizen Lab che hanno chiamato il difetto zero-click OMAGGIO. Quest'ultimo riguarda le versioni iOS precedenti a iOS 13.2, con l'ultima versione stabile 15.4.
HOMAGE Exploit di iMessage a clic zero
Il difetto HOMAGE è stato utilizzato in un'operazione che aveva come obiettivo almeno 65 persone con il famigerato spyware Pegasus, negli anni tra 2017 e 2020. Questo non è stato l'unico difetto utilizzato in questa campagna – è stato distribuito in combinazione con l'exploit Kismet iMessage e una vulnerabilità WhatApp.
In 2019, WhatsApp patchato CVE-2019-3568, che è stato anche sfruttato dal gruppo NSO per hackerare telefoni Android in tutto il mondo con Pegasus. Gli hacker difetto permesso di compromettere i dispositivi che utilizzano una forma di spyware avanzato sviluppato dalla società israeliana NSO Group. Il difetto era un overflow del buffer nello stack VOIP di WhatsApp, che ha consentito l'esecuzione di codice remoto tramite serie appositamente predisposte di pacchetti SRTCP inviati a un numero di telefono di destinazione.
Gli exploit basati sul difetto di WhatsApp si sono verificati chiamando un iPhone vulnerabile o un dispositivo Android tramite la funzione di chiamata WhatsApp. Non era necessario rispondere alle chiamate, e spesso scomparso da tronchi.
Secondo i risultati di Citizen Lab, vittime della campagna includevano membri del Parlamento europeo, Presidenti catalani, legislatori, giuristi, e membri di organizzazioni della società civile, così come i membri della famiglia in alcuni casi.
Per quanto riguarda la campagna OMAGGIO, per analizzarlo, prove forensi sono state ottenute dalle vittime che hanno acconsentito a partecipare a uno studio di ricerca con il Citizen Lab. Alcune delle vittime hanno acconsentito a essere identificate tramite il nome nel rapporto, mentre altri hanno scelto di rimanere anonimi.
“L'hacking copre uno spettro della società civile in Catalogna, da accademici e attivisti a organizzazioni non governative (ONG). Anche il governo della Catalogna e i funzionari eletti sono stati ampiamente presi di mira, dai più alti livelli del governo catalano ai membri del Parlamento europeo, legislatori, e il loro personale e i loro familiari,Ha osservato Citizen Lab. I ricercatori non hanno attribuito definitivamente il targeting a un governo specifico, ma ampie prove circostanziali indicano il governo spagnolo.
Chi è il gruppo NSO?
La società è il creatore di Pegaso, un'applicazione avanzata dello spyware che evasioni o radici dispositivi infetti che permettono lo spyware di passare attraverso messaggi privati, attivare il microfono e fotocamera, e raccogliere informazioni sensibili.