More
SOSYAL MEDYA
Light
Dark

Bahreyn Hükümeti, aktivistleri ve muhalifleri yeni bir iOS Zero-Click açığından yararlanarak hedef aldı

Toronto Üniversitesi’nde siyasi, insan hakları ve siber güvenlik alanlarında araştırmalarıyla bilinen CitizenLab tarafından yayınlanan yeni bir araştırmaya göre, Bahreyn Hükümeti’nin NSO Group’a ait Pegasus casus yazılımıyla aktivistleri ve siyasi muhalifleri hedef aldığı ortaya çıktı. Araştırma ile birlikte bilinen kadarıyla en az Şubat 2021’den bu yana kötüye kullanılan yeni bir iOS Zero-Click güvenlik açığıda ortaya çıktı.

Araştırmacılar, NSO Group‘un Pegasus casus yazılımı kullanılarak Haziran 2020 – Şubat 2021 arasında iPhone’larına erişilen dokuz Bahreyn’li aktivist tespit etmişler. Bu aktivistlerin 2020 yılında keşfedilen KISMET ve yeni keşfedilen FORCEDENTRY adı verilen iMessage‘daki Zero-Click güvenlik açıklıkları kullanılarak hedef alınmış. Hedef alınan kişiler listesi şu şekilde:

HedefAçıklamaHacklenme Tarihleri
Moosa Abd-Ali*AktivistEylül 2020’den bir süre önce
Yusuf El-JamriBloggerEylül 2019’dan bir süre önce
Aktivist A Waad üyesi 16 Eylül 2020
Aktivist B*Waad üyesi, İş Hukuku Araştırmacısı3 Haziran 2020, 12 Temmuz 2020, 19 Temmuz 2020, 24 Temmuz 2020, 6 Ağustos 2020, 15 Eylül 2020
Aktivist CWaad üyesi14 Eylül 2020
Aktivist D*BCHR üyesi14 Eylül 2020
Aktivist EBCHR üyesi10 Şubat 2021
Aktivist F* BCHR üyesi 11 Temmuz 2020, 15 Temmuz 2020, 22 Temmuz 2020, 13 Ekim 2020
Aktivist G*Al Wefaq üyesiEylül 2019’dan bir süre önce
Kaynak: CitizenLab raporundan

Bu aktivistler arasında bulunan (A-D arası) üç Waad ve bir tane de BCHR üyesinin, Bahreyn Hükümeti’ne atfedilen Pegasus operatörü LULU kullanılarak hacklendikleri belirtiliyor. Araştırmacılar, LULU‘nun daha önceki yıllarda keşfedilen PEARL operatörü gibi yalnızca Bahreyn ve Katar’da casusluk için kullanıldığını düşünüyorlar. Hatta LULU’nun 2017-2018 yıllarında keşfedilen PEARL ile aynı operatör olduğu üzerinde de duruyorlar.

Aktivistlerden biri 2020 yılında verdiği bir röportajda, Pegasus yazılımı kullanılarak kendisinin 2019 yılında hacklendiğini açıklamış. Bu açıklamadan bir kaç saat sonra ise yeniden hacklenmiş.

Saldırıya uğrayan aktivistlerden ikisinin Londra’da yaşadığı, en az bir kişinin saldırıya uğradığında Londra’da bulunduğu belirtiliyor. Bahreyn Hükümeti’nin normalde Pegasus yazılımını kullanarak Katar ve Bahreyn‘de casusluk operasonlarını gerçekleştirdiği ve Avrupa’da daha önce rastlamadıklarını belirtiyorlar. Bu yüzden Bahreyn Hükümeti’nin Londra’da yaşayan aktiviste saldırı gerçekleştirirken farklı bir hükümetle bağlantılı Pegasus operatöründen yararlandıklarını düşünüyorlar.

Hackleme mekanizmalarıyla ilgili olarak:

Temmuz – Eylül 2020: Hedeflenen kişilerin iOS 14.0‘a kadar olan versiyonlarında KISMET olarak bilinen bir sıfırıncı gün açığından yararlanıldığına inanılıyor.

Eylül 2020: iOS 14’ün kullanıma sürülmesinden sonra ise iMessage’da bulunan Zero-Click güvenlik açıklıkları kurbanlar üzerinde kullanılmaya başlanmış. Hedeflenmiş kişilere iMessage üzerinden mesajlar yollanılarak, kurbanların bu mesajlarda yer alan bağlantılara tıklanması amaçlanmış. NSO Group‘un Apple tarafından uygulanan yeni BlastDoor güvenlik özelliği nedeniyle geçici olarak tek tıklamalı iOS güvenlik açıklarına geri dönmüş olabileceği de belirtiliyor.

Şubat 2021 – Temmuz 2021: Şubat 2021’den itibaren ise NSO Group’un Apple’ın BlastDoor özelliğini atlatan yeni bir tek tıklamalı Apple’ın BlastDoor özelliğini atlatan yeni bir tek tıklamalı iMessage açığını kullanmaya başladıkları gözlemlenmiş. BlastDoor’u atlatabilme yeteneğinden dolayı bu istismarı FORCEDENTRY olarak adlandırmışlar. Bu güvenlik açığı iOS 14’ün sürümlerinde kullanılmış.

CitizenLab araştırmacıları, iOS 14.4 ve 14.6 sürümlerinde yararlanılan FORCEDENTRY istismarının mevcut iOS sürümlerine karşı da çalıştığına inanıldığını belirtiyorlar.