Amnistía Internacional dijo el viernes que determinó que un exploit de día cero vendido por controvertido proveedor de exploits Mordaz fue utilizado para comprometer el teléfono de un estudiante serbio que había criticado el gobierno de ese país.

La organización de derechos humanos llamó por primera vez a las autoridades serbias en diciembre Por lo que dijo fue su «uso generalizado y rutinario del spyware» como parte de una campaña de «control y represión estatal más amplios dirigidos contra la sociedad civil». Ese informe dijo que las autoridades estaban desplegando hazañas vendidas por Cellebrite y NSO, un vendedor de exploites separados cuyas prácticas también han sido criticadas bruscamente en la última década. En respuesta al informe de diciembre, Cellebrite dijo que había suspendido las ventas a «clientes relevantes» en Serbia.

Campaña de vigilancia

El viernes, Amnistía Internacional dijo que descubrió evidencia de un nuevo incidente. Implica la venta de Cellebrite de una cadena de ataque que podría derrotar la pantalla de bloqueo de los dispositivos Android totalmente parcheados. Las exploits se usaron contra un estudiante serbio que había criticado a los funcionarios serbios. La cadena explotó una serie de vulnerabilidades en los controladores de dispositivos que el kernel Linux utiliza para admitir hardware USB.

«Este nuevo caso proporciona evidencia adicional de que las autoridades en Serbia han continuado su campaña de vigilancia de la sociedad civil después de nuestro informe, a pesar de los llamados generalizados de reforma, tanto del interior de Serbia como más allá, así como una inversión sobre el mal uso de su producto, anunciado por Cellebrite», escribió autores del informe.

Amnistía Internacional descubrió por primera vez la evidencia de la cadena de ataque el año pasado mientras investigaba un incidente separado fuera de Serbia que involucra el mismo bypass de la pantalla de bloqueo de Android. Los autores del informe del viernes escribieron:

Source link