MacRumors

Skip to Content

Отчет: Шпионское ПО Pegasus, проданное правительствам, использует эксплойт нулевого клика для iMessage для заражения iPhone под управлением iOS 14.6

Журналисты, юристы и правозащитники по всему миру стали мишенями авторитарных правительств, использующих телефонное вредоносное ПО, созданное израильской фирмой по наблюдению NSO Group, согласно многочисленным сообщениям СМИ.

nso israeli surveillance firm
Расследование, проведенное 17 медиаорганизациями и Security Lab Amnesty International, выявило массивную утечку данных, указывающую на широко распространенное и продолжающееся злоупотребление коммерческим шпионским ПО Pegasus, которое может заражать iPhone и устройства Android, позволяя злоумышленникам извлекать сообщения, электронные письма и мультимедиа, записывать звонки и тайно активировать микрофоны.

Утечка содержит список из более чем 50 000 телефонных номеров, которые, как полагают, были идентифицированы клиентами NSO как потенциально интересующие лица. Forbidden Stories, базирующаяся в Париже некоммерческая медиаорганизация, и Amnesty International имели доступ к утекшему списку и предоставили этот доступ медиа-партнерам в рамках отчетного консорциума Pegasus Project. Судебно-медицинская экспертиза некоторых телефонов с номерами из списка показала, что более половины из них содержали следы шпионского ПО.

Компания-разработчик программного обеспечения, NSO, отрицает какие-либо правонарушения и утверждает, что ее продукт предназначен исключительно для борьбы с преступниками и террористами, и предоставляется только военным, правоохранительным органам и разведывательным агентствам.

В заявлении, переданном СМИ в ответ на Pegasus Project, NSO заявила, что первоначальное расследование, которое привело к отчетам, было «полно неверных предположений и неподтвержденных теорий».

NSO не управляет системами, которые она продает проверенным государственным клиентам, и не имеет доступа к данным целей своих клиентов. NSO не использует свои технологии, не собирает, не владеет и не имеет никакого доступа к каким-либо данным своих клиентов. В связи с контрактными соображениями и соображениями национальной безопасности NSO не может подтвердить или опровергнуть личность наших государственных клиентов, а также личности клиентов, у которых мы отключили системы.

В более ранней версии шпионского ПО для проведения наблюдения требовалось, чтобы пользователь телефона нажал на вредоносную ссылку, отправленную ему в текстовом сообщении или электронном письме (так называемый «фишинг»). Однако самая последняя обнаруженная версия не требует взаимодействия с пользователем и вместо этого может использовать уязвимости «нулевого клика» – ошибки или недостатки в операционной системе – для достижения своей цели.

Например, Security Lab Amnesty и Citizen Lab обнаружили, что iPhone под управлением iOS 14.6 может быть взломан с помощью эксплойта нулевого клика для iMessage для установки Pegasus.

Тем временем медиаорганизации, участвующие в проекте, планируют раскрыть личности людей, чьи номера появились в списке в ближайшие дни. Сообщается, что среди них сотни бизнесменов, религиозных деятелей, ученых, сотрудников НПО, профсоюзных и государственных служащих. Уже стало известно, что в числе данных оказались номера более 180 журналистов.

WhatsApp подала в суд на NSO в 2019 году после того, как обвинила компанию в кибератаках на тысячи мобильных телефонов с использованием Pegasus. NSO отрицала какую-либо уголовную ответственность, но компании было запрещено использовать WhatsApp.

Обновление: Apple предоставила следующее заявление, осуждающее использование эксплойта нулевого клика против журналистов, юристов и правозащитников для The Guardian.

В своем заявлении производитель iPhone заявил: «Apple безоговорочно осуждает кибератаки на журналистов, правозащитников и других лиц, стремящихся сделать мир лучше. Более десяти лет Apple лидирует в отрасли по внедрению инноваций в области безопасности, и в результате исследователи безопасности согласны с тем, что iPhone является самым безопасным и надежным потребительским мобильным устройством на рынке.»

Apple также заявила, что безопасность является динамичной областью и что ее BlastDoor не является конечной целью ее усилий по обеспечению безопасности iMessage.

«Атаки, подобные описанным, являются высоко сложными, их разработка стоит миллионы долларов, они часто имеют короткий срок службы и используются для нацеливания на конкретных лиц», — заявили они. «Хотя это означает, что они не представляют угрозы для подавляющего большинства наших пользователей, мы продолжаем неустанно работать над защитой всех наших клиентов и постоянно добавляем новые средства защиты для их устройств и данных.»

Примечание: Из-за политического или социального характера обсуждения этой темы тема находится на нашем форуме Политические новости. Все участники форума и посетители сайта могут читать и следить за темой, но публикация ограничена членами форума с минимум 100 сообщениями.