Os governos estão usando exploits de dia zero?

Os cibercriminosos podem espionar você por meio de aplicativos inseguros no seu telefone? Absolutamente.

Tirando vantagem de exploits de dia zero, os hackers podem se infiltrar em nossos dispositivos e monitorar nossas ações. Mas e se as agências governamentais fizessem a mesma coisa?

 

O que é um ataque de dia zero?

 

Um ataque de dia zero ocorre quando alguém explora uma vulnerabilidade de dia zero. Nesses casos, os perpetradores ultrapassam os desenvolvedores ao encontrar brechas em seus produtos e explorá-los para suas próprias necessidades. Os desenvolvedores têm zero dias para fazer o patch; daí o nome.

 

Basicamente, a gravidade de tal ataque depende da rapidez com que os desenvolvedores conseguem consertar a brecha. No entanto, as coisas podem ficar mais complexas quando partidos externos poderosos, como agências governamentais, se envolvem.

 

Explorações de dia zero na China

 

A recente exploração da vulnerabilidade do iPhone pela China é um exemplo de como os governos podem usar hacks de dia zero para promover agendas de opressão e vigilância. Uma brecha no iPhone descoberta na competição de hackers do país foi usada para espionar os muçulmanos uigures, uma minoria que sofre severa opressão pelo governo chinês.

 

O exploit (apelidado de Chaos) tinha como alvo o kernel do iPhone, o núcleo de seu sistema operacional. Usando esse backdoor como ponto de partida, um invasor remoto pode assumir o controle até mesmo dos iPhones mais novos. A Apple corrigiu a vulnerabilidade desde que foi encontrada, mas alega-se que o governo chinês foi capaz de usá-la em operações de vigilância por pelo menos algum tempo.

 

Então, meses depois, os pesquisadores do Google anunciaram que os iPhones também estavam sendo maciçamente comprometidos por cinco exploits diferentes, que eram muito semelhantes ao Chaos. Mais tarde, foi revelado que o governo chinês os usou para atingir os muçulmanos uigures, uma minoria étnica que enfrentou extrema opressão na China.

 

Dia zero como ferramenta governamental

 

Embora o uso de vulnerabilidades de dia zero pelo governo chinês pareça ser um dos exemplos mais extremos, ele pode não ser o único a empregar esses métodos. Outros governos também tendem a explorar violações de dia zero para armazenamento de dados, segurança cibernética nacional e vigilância. Pior ainda, eles geralmente evitam informar os desenvolvedores sobre essas brechas.

 

Encontrar explorações em potencial, mas não relatá-las, é chamado de estoque de vulnerabilidade. O armazenamento ocorre quando um governo começa a coletar vulnerabilidades para uso futuro, em vez de encorajar os desenvolvedores a corrigi-las. As autoridades podem injetar seus próprios backdoors de criptografia ou contratar empreiteiros independentes, que procuram ativamente por essas vulnerabilidades e as vendem ao governo.

 

Aqui estão alguns exemplos de exploração governamental de lacunas de dia zero:

 

Stuxnet é um dos exemplos mais famosos de exploração de ataques de dia zero no nível geopolítico. Equation Group, a organização hacker suspeita por seus vínculos com a NSA, usou quatro vulnerabilidades de dia zero para iniciar ataques contra o programa nuclear iraniano.

 

Em 2016, um grupo chamado Shadow Brokers divulgou um conjunto de vulnerabilidades supostamente armazenadas pela NSA e afetando produtos de segurança como Cisco, Juniper e Fortinet, que protegem a infraestrutura dos Estados Unidos.

 

Em 2014, a notícia da Bloomberg relatou sobre Heartbleed, uma vulnerabilidade que a NSA supostamente conhecia há dois anos e usada para coleta de inteligência.

 

O armazenamento pode dar aos governos a chance de monitorar certos alvos, detectar ameaças em potencial e até mesmo sabotar a infraestrutura de seus oponentes. No entanto, também representa uma grande ameaça para seus próprios cidadãos. Outras partes podem descobrir essas vulnerabilidades e usá-las contra o estado, seus negócios e seu povo.

 

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Blog Mesajları

Yorumlar