211service.com
Questa azienda statunitense ha venduto strumenti di hacking per iPhone a spie degli Emirati Arabi Uniti
Stefani Reynolds/Getty Images
Quando gli Emirati Arabi Uniti hanno pagato oltre 1,3 milioni di dollari per un potente e furtivo strumento di hacking per iPhone nel 2016, le spie della monarchia, e gli hacker mercenari americani che hanno ingaggiato, lo hanno utilizzato immediatamente.
Lo strumento ha sfruttato un difetto nell'app iMessage di Apple per consentire agli hacker di impossessarsi completamente dell'iPhone di una vittima. Era Usato contro centinaia di obiettivi in una vasta campagna di sorveglianza e spionaggio le cui vittime includevano rivali geopolitici, dissidenti e attivisti per i diritti umani.
Documenti archiviato dal Dipartimento di Giustizia degli Stati Uniti martedì, in dettaglio come la vendita è stata facilitata da un gruppo di mercenari americani che lavorano per Abu Dhabi, senza il permesso legale di Washington per farlo. Ma i documenti del caso non rivelano chi ha venduto il potente exploit iPhone agli Emirati.
Due fonti a conoscenza della questione hanno confermato al MIT Technology Review che l'exploit è stato sviluppato e venduto da un'azienda americana denominata Accuvant. Si è fusa diversi anni fa con un'altra società di sicurezza e ciò che resta ora fa parte di una società più grande chiamata Optiv. La notizia della vendita getta nuova luce sull'industria degli exploit e sul ruolo svolto dalle compagnie americane e dai mercenari nella proliferazione di potenti capacità di hacking in tutto il mondo.
Storia correlata
Google afferma che è troppo facile per gli hacker trovare nuove falle di sicurezza Gli aggressori sfruttano più e più volte gli stessi tipi di vulnerabilità del software, perché alle aziende spesso manca la foresta per gli alberi.Il portavoce di Optiv Jeremy Jones ha scritto in un'e-mail che la sua azienda ha 'collaborato pienamente con il Dipartimento di giustizia' e che Optiv 'non è oggetto di questa indagine'. È vero: i soggetti dell'indagine sono i tre ex servizi segreti e militari statunitensi che hanno lavorato illegalmente con gli Emirati Arabi Uniti. Tuttavia, il ruolo di Accuvant come sviluppatore e venditore di exploit era abbastanza importante da essere ampiamente dettagliato nei documenti del tribunale del Dipartimento di Giustizia.
L'exploit di iMessage era l'arma principale in un programma degli Emirati chiamato Karma , che era gestita da DarkMatter, un'organizzazione che si atteggiava a società privata ma in realtà fungeva di fatto da agenzia di spionaggio per gli Emirati Arabi Uniti.
Reuters segnalato l'esistenza di Karma e l'exploit di iMessage nel 2019. Ma martedì, gli Stati Uniti multato tre ex servizi segreti e militari statunitensi $ 1,68 milioni per il loro lavoro senza licenza come hacker mercenari negli Emirati Arabi Uniti. Tale attività includeva l'acquisto dello strumento di Accuvant e quindi la direzione di campagne di hacking finanziate dagli Emirati Arabi Uniti.
I documenti del tribunale statunitense hanno rilevato che gli exploit sono stati sviluppati e venduti da aziende americane ma non hanno nominato le società di hacking. Il ruolo di Accuvant non è stato segnalato fino ad ora.
Accuvant non era al centro dell'indagine perché la vendita effettuata era autorizzata e legale. Una fonte con una profonda conoscenza dello sviluppo e della vendita dell'exploit afferma che Accuvant è stato esplicitamente incaricato di effettuare la vendita dell'exploit da un'agenzia di intelligence statunitense e che la società non sapeva che sarebbe stato utilizzato per lo spionaggio straniero. I documenti del tribunale descrivono quindi la manipolazione dell'exploit da parte dei mercenari per renderlo uno strumento più potente per gli scopi degli Emirati Arabi Uniti.
L'FBI indagherà a fondo su individui e aziende che traggono profitto da attività informatica criminale illegale, ha affermato Bryan Vorndran, vicedirettore della divisione informatica dell'FBI, in una dichiarazione. Questo è un messaggio chiaro per chiunque, compresi gli ex dipendenti del governo degli Stati Uniti, che avesse preso in considerazione l'utilizzo del cyberspazio per sfruttare le informazioni controllate dalle esportazioni a beneficio di un governo straniero o di una società commerciale straniera: c'è un rischio e ci saranno conseguenze.
Sviluppatore prolifico di exploit
Nonostante il fatto che gli Emirati Arabi Uniti siano considerati uno stretto alleato degli Stati Uniti, DarkMatter è stato collegato ad attacchi informatici contro una serie di obiettivi americani, secondo agli atti giudiziari e informatori .
Aiutato da Partnership americana, competenza e denaro , DarkMatter ha sviluppato le capacità di hacking offensivo degli Emirati Arabi Uniti per diversi anni da quasi nulla a un'operazione formidabile e attiva. Il gruppo ha speso molto per assumere hacker americani e occidentali per sviluppare e talvolta dirigere le operazioni informatiche del paese.
Al momento della vendita, Accuvant era un laboratorio di ricerca e sviluppo con sede a Denver, in Colorado, specializzato e venduto exploit iOS.
L'FBI indagherà a fondo su individui e aziende che traggono profitto da attività informatica criminale illegale. Questo è un messaggio chiaro per chiunque... c'è un rischio e ci saranno delle conseguenze.
Brandon Vorndran, FBI
Un decennio fa, Accuvant si è guadagnata la reputazione di prolifico sviluppatore di exploit lavorando con grandi appaltatori militari americani e vendendo bug a clienti governativi. In un settore che in genere apprezza un codice del silenzio, l'azienda ha occasionalmente attirato l'attenzione del pubblico.
Accuvant rappresenta un vantaggio per la guerra informatica: un mercato in forte espansione, ha scritto il giornalista David Kushner in a Profilo 2013 dell'azienda in Rolling Stone. Era il tipo di azienda, ha detto, in grado di creare software personalizzato in grado di entrare in sistemi esterni e raccogliere informazioni o addirittura spegnere un server, per il quale possono essere pagati fino a $ 1 milione.
Optiv è uscita in gran parte dal settore dell'hacking in seguito alla serie di fusioni e acquisizioni, ma la rete di ex alunni di Accuvant è forte e continua a lavorare sugli exploit. Due dipendenti di alto profilo hanno poi cofondato Grayshift, un'azienda di hacking di iPhone noto per le sue abilità nello sblocco dei dispositivi.
Accuvant ha venduto exploit di hacking a più clienti sia nei governi che nel settore privato, inclusi gli Stati Uniti e i suoi alleati, e questo esatto exploit di iMessage è stato venduto contemporaneamente anche a più clienti, ha appreso MIT Technology Review.
Difetti di iMessage
L'exploit di iMessage è uno dei numerosi difetti critici nell'app di messaggistica che sono stati scoperti e sfruttati negli ultimi anni. Un aggiornamento del 2020 al sistema operativo dell'iPhone spedito con un completo ricostruzione della sicurezza di iMessage nel tentativo di rendere più difficile il targeting.
Storia correlata
Gli hacker stanno trovando modi per nascondersi all'interno del giardino recintato di Apple L'approccio bloccato dell'iPhone alla sicurezza si sta diffondendo, ma gli hacker avanzati hanno scoperto che barriere più alte sono ottime per evitare la cattura.
La nuova funzionalità di sicurezza, denominata BlastDoor, isola l'app dal resto dell'iPhone e rende più difficile l'accesso alla memoria di iMessage, il modo principale in cui gli aggressori sono stati in grado di impossessarsi del telefono di un bersaglio.
iMessage è uno dei principali bersagli degli hacker, per una buona ragione. L'app è inclusa per impostazione predefinita su ogni dispositivo Apple. Accetta i messaggi in arrivo da chiunque conosca il tuo numero. Non c'è modo di disinstallarlo, non c'è modo di ispezionarlo, niente che un utente possa fare per difendersi da questo tipo di minaccia oltre a scaricare ogni aggiornamento di sicurezza Apple il prima possibile.
BlastDoor ha reso più difficile lo sfruttamento di iMessage, ma l'app è ancora uno degli obiettivi preferiti degli hacker. Lunedì, Apple divulgato un exploit che la società di spyware israeliana NSO Group avrebbe utilizzato per aggirare le protezioni BlastDoor e impossessarsi dell'iPhone attraverso un diverso difetto in iMessage. Apple ha rifiutato di commentare.
Nota: questa storia è stata aggiornata per chiarire la natura della vendita.