Oferecido por
Quando os Emirados Árabes Unidos (EAU) pagaram mais de US$ 1,3 milhão por uma ferramenta de hacking poderosa e discreta para iPhone em 2016, os espiões da monarquia árabe, e os hackers mercenários americanos que eles contrataram, a colocaram em uso imediatamente.
A ferramenta explorou uma falha no aplicativo iMessage da Apple para permitir que hackers assumam total controle sob o iPhone da vítima. Foi usado contra centenas de alvos em uma vasta campanha de vigilância e espionagem, cujas vítimas incluíam rivais geopolíticos, dissidentes e ativistas de direitos humanos.
Documentos apresentados pelo Departamento de Justiça dos EUA no dia 14 de setembro detalham como a venda foi facilitada por um grupo de mercenários americanos trabalhando para a capital dos EAU, Abu Dhabi, sem permissão legal de Washington para fazê-lo. Mas os documentos do caso não revelam quem vendeu a poderosa ferramenta de exploração do iPhone aos Emirados.
Duas fontes com conhecimento do assunto confirmaram à MIT Technology Review americana que a tecnologia de exploração de vulnerabilidade (conhecidas como exploit) foi desenvolvida e vendida por uma organização dos EUA chamada Accuvant. Ela se fundiu há vários anos com outra empresa de segurança, e agora faz parte de uma maior, chamada Optiv. A notícia da venda lança uma nova luz sobre a indústria de exploit, bem como o papel desempenhado por companhias americanas e mercenários na proliferação de poderosos recursos de hacking em todo o mundo.
O porta-voz da Optiv, Jeremy Jones, escreveu em um e-mail que sua empresa “cooperou totalmente com o Departamento de Justiça” e que a Optiv “não é o foco desta investigação”. É verdade: quem está sendo investigado são os três ex-funcionários da inteligência e militares dos EUA que trabalharam ilegalmente com os Emirados Árabes Unidos. No entanto, o papel da Accuvant como desenvolvedor e vendedor de exploits era importante o suficiente para ser detalhado nos processos judiciais do Departamento de Justiça.
O ataque à vulnerabilidade do iMessage foi a principal arma de um plano dos EAU chamado Karma, executado pela DarkMatter , uma organização que se passava por uma empresa privada, mas na verdade agia como uma agência de espionagem para os Emirados Árabes Unidos.
A Reuters relatou a existência de Karma e o ataque ao iMessage em 2019. Mas no dia 14 de setembro deste ano, os EUA multaram os três ex-funcionários da inteligência e militares americanos em US$ 1,68 milhão por seu trabalho não licenciado como hackers mercenários nos Emirados Árabes Unidos. Essa atividade incluiu a compra da ferramenta da Accuvant e, em seguida, o direcionamento de campanhas de hacking financiadas pelos EAU.
Os documentos do tribunal dos Estados Unidos observaram que os exploits foram desenvolvidos e vendidos por empresas americanas, mas não mencionaram o nome das empresas de hackers. A função de Accuvant não foi relatada até agora.
“O FBI investigará extensamente indivíduos e empresas que lucram com atividades cibernéticas criminosas ilegais”, disse Bryan Vorndran, diretor-assistente da Divisão de Cibernética do FBI, em um comunicado. “Esta é uma mensagem clara para qualquer pessoa, incluindo ex-funcionários do governo dos Estados Unidos, que tenham considerado usar o ciberespaço para explorar informações sujeitas a controle de exportação para o benefício de um governo estrangeiro ou uma empresa comercial estrangeira. Haverá consequências”.
Desenvolvedor produtivo de exploit
Apesar do fato de que os Emirados Árabes Unidos são considerados um aliado próximo dos Estados Unidos, DarkMatter tem sido associado a ataques cibernéticos contra uma série de alvos americanos, de acordo com documentos judiciais e delatores.
Com a ajuda da parceria americana, experiência e dinheiro, DarkMatter desenvolveu as capacidades de hacking ofensivo dos Emirados Árabes Unidos ao longo de vários anos, saindo de um cenário de pouca atividade a operações ativas e impressionantes. O grupo gastou muito para contratar hackers americanos e ocidentais para desenvolver e, às vezes, realizar as operações cibernéticas do país.
Na época da venda, a Accuvant era um laboratório de pesquisa e desenvolvimento com sede em Denver, Colorado, que se especializava e vendia exploits de iOS.
“O FBI investigará extensamente indivíduos e empresas que lucram com atividades cibernéticas criminosas ilegais. Esta é uma mensagem clara para qualquer pessoa … haverá consequências”. Brandon Vorndran, FBI
Uma década atrás, a Accuvant estabeleceu uma reputação como um produtivo desenvolvedor de exploits trabalhando com grandes empreiteiros militares americanos e vendendo programas de bugs para clientes do governo. Em um setor que normalmente valoriza um código de silêncio, a empresa ocasionalmente chamava a atenção do público.
“A Accuvant representa uma vantagem para a guerra cibernética: um mercado em expansão”, escreveu o jornalista David Kushner em um perfil da empresa em 2013 na Rolling Stone. Era o tipo de empresa, disse ele, “capaz de criar softwares personalizados que podem entrar em sistemas externos e reunir informações ou até mesmo desligar um servidor, pelo qual podem receber até US$ 1 milhão”.
A Optiv saiu quase que totalmente da cena da indústria de hacking após a série de fusões e aquisições, mas a rede de ex-funcionários da Accuvant é forte, e ainda está trabalhando em exploits. Dois funcionários de alto nível fundaram a Grayshift, uma empresa de hackers de iPhone conhecida por suas habilidades em desbloquear dispositivos.
A Accuvant vendeu exploits de hacking para vários clientes nos governos e no setor privado, incluindo os Estados Unidos e seus aliados. E, conforme descobriu a MIT Technology Review americana, esse exploit exato do iMessage também foi vendido simultaneamente para vários outros clientes.
Falhas do iMessage
O exploit do iMessage é uma das várias falhas críticas no aplicativo de mensagens que foram descobertas e exploradas nos últimos anos. Uma atualização de 2020 para o sistema operacional do iPhone foi desenvolvida com uma reconstrução completa da segurança do iMessage em uma tentativa de torná-lo mais difícil de atacar.
O novo recurso de segurança, chamado BlastDoor, isola o aplicativo do resto do iPhone e torna mais difícil o acesso à memória do iMessage, a principal maneira pela qual os invasores conseguiram assumir o controle do telefone de um alvo.
O iMessage é o principal alvo dos hackers, por um bom motivo. O aplicativo é incluído por padrão em todos os dispositivos Apple. Ele aceita mensagens de qualquer pessoa que saiba seu número. Não há como desinstalá-lo, não há como inspecioná-lo em busca de coisas suspeitas, nada que um usuário possa fazer para se defender contra esse tipo de ameaça além de baixar todas as atualizações de segurança da Apple o mais rápido possível.
O BlastDoor tornou a exploração das vulnerabilidades do iMessage mais difícil, mas o aplicativo ainda é um alvo favorito dos hackers. No dia 13 de setembro, a Apple divulgou um exploit que a empresa israelense de spyware, a NSO Group, teria usado para driblar as proteções do BlastDoor e assumir o controle do iPhone por meio de uma falha diferente no iMessage. A Apple se recusou a comentar.