ادعا شده که محصولات این شرکت به دولتها فروخته میشود.
«پایگاه رسانهای گرداب جهت آگاهی و افزایش دانش مخاطبان خود به ترجمه و انتشار مطالبی در حوزههای مختلف فناوری اقدام میکند. انتشار مطالب به معنای تایید محتوای آن نیست».
یک کمپین هک پیچیده توسط یک شرکت نرمافزار جاسوسی مزدور که سیستم عامل اندروید گوگل را هدف قرار میدهد توسط آزمایشگاه امنیتی عفو بینالملل کشف شده است.
گزارشهای به دست آمده فنی با گروه تحلیل تهدیدات گوگل که بر مقابله با حملات سایبری تحت حمایت دولت تمرکز دارد، به اشتراک گذاشته شد. در نتیجه، گوگل به همراه سایر فروشندگان آسیب دیده، از جمله سامسونگ، توانستند بهروزرسانیهای امنیتی را منتشر کنند که از میلیاردها کاربر اندروید، کروم و لینوکس در برابر سوءاستفادهگریها محافظت میکند.
در حالی که آزمایشگاه امنیتی به ردیابی و تحقیق درباره فعالیت آن ادامه میدهد، عفو بینالملل نامی از این شرکت نمیبرد. با این حال، این حمله همه نشانههای یک کمپین جاسوسافزار پیشرفته را نشان داد که توسط یک شرکت نظارت سایبری تجاری توسعه یافته و به هکرهای دولتی فروخته شده است تا حملات هدفمند جاسوسافزار را انجام دهند.
دونچا کربحیل (Donncha Ó Cearbhail)، رئیس آزمایشگاه امنیت سازمان عفو بینالملل گفت: «شرکتهای نرمافزار جاسوسی بیوجدان خطری واقعی برای حریم خصوصی و امنیت همه ایجاد میکنند. ما از مردم میخواهیم مطمئن شوند که آخرین بهروزرسانیهای امنیتی را در دستگاههای خود دارند».
اگرچه رفع این آسیبپذیریها ضروری بوده، اما این صرفاً اقدام اولیه در برابر یک بحران جهانی جاسوسافزار است. ما نیاز فوری به تعلیق جهانی فروش، انتقال و استفاده از نرمافزارهای جاسوسی داریم تا زمانی که تدابیر نظارتی قوی حقوق بشر برقرار شود، در غیر این صورت حملات سایبری پیچیده همچنان به عنوان ابزاری برای سرکوب فعالان و روزنامهنگاران مورد استفاده قرار خواهند گرفت.
آزمایشگاه امنیتی عفو بینالملل به طور فعال شرکتها و دولتهایی را که از فناوریهای نظارت سایبری که تهدیدی اساسی برای مدافعان حقوق بشر، روزنامهنگاران و جامعه مدنی است، تکثیر و سوءاستفاده میکنند، نظارت و تحقیق میکند.
روز دوشنبه در گامی مهم برای رسیدگی به بحران نرمافزارهای جاسوسی، رئیس جمهور جو بایدن (Joe Biden)، فرمان اجرایی را امضا کرد که استفاده دولت از فناوری جاسوسافزارهای تجاری را که تهدیدی برای حقوق بشر است، محدود میکند. این اقدام پیامی قوی به سایر دولتها میدهد تا اقدامات مشابهی انجام دهند.
حمله روز صفر
گزارشهای ارسال شده از آزمایشگاه امنیتی به گوگل در دسامبر ۲۰۲۲ این اجازه را داد تا زنجیره بهرهبرداری جدیدی را که برای هک دستگاههای اندرویدی استفاده میشود، ضبط کند. اکسپلویتهای روز صفر به ویژه خطرناک هستند و مهاجمان را قادر میسازند حتی تلفنهای کاملاً اصلاح شده و بهروز شده را به خطر بیندازند، چون این آسیبپذیری برای توسعهدهندگان ناشناخته است.
کمپین نرمافزارهای جاسوسی تازه کشف شده حداقل از سال ۲۰۲۰ فعال بوده و دستگاههای موبایل و دسکتاپ از جمله کاربران سیستم عامل اندروید گوگل را هدف قرار داده است. نرمافزارهای جاسوسی و سوءاستفادههای روز صفر از شبکه گستردهای از بیش از ۱۰۰۰ دامنه مخرب، از جمله دامنههایی که وبسایتهای رسانهای را در کشورهای مختلف جعل میکنند، تحویل داده شدند.
عفو بینالملل جزئیات دامنهها و زیرساختهای مرتبط با حمله به گیتهاب را برای کمک به جامعه مدنی در تحقیق و پاسخ به این حملات منتشر کرده است.
گروه تحلیل تهدیدات گوگل دریافته است که کاربران اندروید در امارات متحده عربی با لینکهای حمله یکباره ارسال شده از طریق پیامک هدف قرار میگیرند که در صورت کلیک کردن، نرمافزار جاسوسی روی گوشی آنها نصب میشود. مدافعان حقوق بشر در امارات متحده عربی مدتهاست که قربانی ابزارهای جاسوسافزار شرکتهای نظارت سایبری مانند NSO Group و Hacking Team در یک دهه گذشته شدهاند، از جمله احمد منصور (Ahmed Mansour) که مورد هدف جاسوسافزارهای هر دو شرکت قرار گرفت و مدتی بعد به دلیل فعالیت حقوق بشری خود توسط مقامات امارات زندانی شد.
آزمایشگاه امنیتی عفو بینالملل فعالیتهای اضافی مرتبط با این کمپین جاسوسافزار را در اندونزی، بلاروس، امارات و ایتالیا شناسایی کرد. این کشورها احتمالاً تنها زیرمجموعه کوچکی از کمپین حمله را بر اساس دامنه گسترده زیرساخت حمله وسیعتر نشان میدهند.
گروه تجزیه و تحلیل تهدید همچنین توانست حجم کامل نرمافزارهای جاسوسی اندروید را که توسط این کمپین حمله تحویل داده شده بود، به دست آورد. زنجیره بهرهبرداری از چندین روز صفر و دیگر آسیبپذیریهایی که اخیراً پچ شدهاند، استفاده میکند که میتواند یک دستگاه اندرویدی سامسونگ را که کاملاً پچ شده است به خطر بیندازد. این آسیبپذیریها شامل بهرهبرداری روز صفر در کروم، فرار sandbox در کروم و آسیبپذیری افزایش امتیاز در درایور هسته GPU Mali است. آسیبپذیری GPU Mali قبلاً توسط Arm اصلاح شده بود، اما این اصلاح در آخرین میانافزار سامسونگ موجود در دسامبر ۲۰۲۲ گنجانده نشد. زنجیره بهرهبرداری همچنین از یک روز صفر در هسته لینوکس برای به دست آوردن امتیازات ریشه (CVE-۲۰۲۳-۰۲۶۶) روی تلفن استفاده کرد. آسیبپذیری نهایی همچنین به مهاجمان اجازه میدهد تا به دسکتاپ لینوکس و سیستمهای تعبیه شده حمله کنند.
عفو بینالملل به همکاری با شبکه رو به رشدی از شریکهای جامعه مدنی برای شناسایی و پاسخگویی به تهدیدات نظارت سایبری منحصربهفرد که مدافعان حقوق بشر با آن مواجه هستند، ادامه میدهد. این پشتیبانی مستمر شامل اشتراکگذاری شاخصهای سازش، روشهای پزشکی قانونی و توسعه ابزارهای پزشکی قانونی مانند جعبه ابزار تأیید تلفن همراه (MVT) است که میتواند توسط جامعه مدنی برای شناسایی تهدیدهای هدفمند جاسوسافزار استفاده شود.
پس از این که پروژه پگاسوس (Pegasus) فاش کرد که از نرمافزارهای جاسوسی برای هدف قرار دادن روزنامهنگاران، مدافعان حقوق بشر و سیاستمداران در سرتاسر جهان استفاده شده است، نیاز فوری به توقف بینالمللی توسعه، استفاده، انتقال و فروش فناوریهای جاسوسی احساس میشود تا زمانی که یک چارچوب قانونی جهانی برای جلوگیری از این سوءاستفادهها و محافظت از حقوق بشر در عصر دیجیتال تعریف شود.