Новый эксплойт iPhone, используемый для развёртывания шпионского ПО NSO

33
Apple представит складной iPhone в 2024 году

Исследователи цифровых угроз из Citizen Lab обнаружили новый эксплойт iMessage с нулевым щелчком, который используется для развертывания шпионского ПО Pegasus от NSO Group на устройствах, принадлежащих бахрейнским активистам.

В общей сложности девять бахрейнских активистов (включая членов Бахрейнского центра по правам человека , Waad , Al Wefaq ) взломали свои iPhone в ходе кампании, частично организованной оператором Pegasus, с большим доверием связанном с правительством Бахрейна Citizen Lab.

Шпионское ПО было развернуто на их устройствах после взлома с помощью двух эксплойтов iMessage с нулевым щелчком (которые не требуют взаимодействия с пользователем): эксплойта 2020 KISMET и нового невиданного ранее эксплойта, получившего название FORCEDENTRY (ранее отслеживаемого Amnesty Tech как Megalodon).

Новый эксплойт для iPhone используется с февраля 2021 года

Атаки NSO Group с использованием нового iMessage с нулевым щелчком (который обходит функцию iOS BlastDoor, предназначенную для блокировки таких эксплойтов) были впервые обнаружены в феврале 2021 года.

«Мы увидели, что эксплойт FORCEDENTRY успешно развернут против версий iOS 14.4 и 14.6 в качестве« нулевого дня », – сообщает Citizen Lab.

«С согласия целей мы поделились этими журналами сбоев и некоторыми дополнительными телефонными журналами, относящимися к KISMET и FORCEDENTRY, с Apple, Inc., которая подтвердила, что они проводят расследование».

Хотя для защиты от эксплойтов iMessage потребуется только отключить iMessage и FaceTime, NSO Group также использовала эксплойты, нацеленные на другие приложения для обмена сообщениями, включая WhatsApp.

Кроме того, отключение iMessage приведет к другим проблемам, включая отправку незашифрованных сообщений, которые находчивый злоумышленник может легко перехватить.

К сожалению, до тех пор, пока Apple не выпустит обновления безопасности для устранения недостатков, на которые нацелен эксплойт FORCEDENTRY NSO Group, единственное, что потенциальные жертвы могли сделать, чтобы защитить себя, – это отключить все приложения, которые израильская компания по наблюдению может потенциально нацелить.

Pegasus NSO Group использовался в громких атаках

Атаки, раскрытые Citizen Lab в сегодняшнем отчете, являются частью лишь одной из длинной цепочки отчетов и документов, в которых задокументировано шпионское ПО Pegasus от NSO Group, используемое для слежки за журналистами и правозащитниками по всему миру.

Pegasus, программа-шпион, разработанная израильской компанией NSO Group по слежению, позиционируется как программное обеспечение для слежки, «лицензированное законным государственным учреждениям с единственной целью расследования преступлений и террора».

Два года назад Facebook подал в суд на израильскую компанию NSO Group, занимающуюся кибер-наблюдением, за создание и продажу уязвимости нулевого дня WhatsApp, которая использовалась для заражения устройств высокопоставленных лиц, таких как правительственные чиновники, дипломаты и журналисты, с помощью шпионского ПО.

В 2018 году Citizen Lab сообщила, что они обнаружили некоторых лицензиатов Pegasus, использующих ее для трансграничного наблюдения в странах с государственными службами безопасности, которые в прошлом проявляли злоупотребления.

И последнее, но не менее важное: правозащитная неправительственная организация Amnesty International и некоммерческий проект Forbidden Stories сообщили в отдельном июльском отчете, что шпионское ПО, созданное NSO Group, было развернуто на iPhone под управлением последней версии iOS от Apple с использованием эксплойтов iMessage с нулевым щелчком, нацеленных на несколько iOS. нулевые дни.

Citizen Lab независимо наблюдала, как Pegasus, установленный на iPhone 12 Pro Max под управлением iOS 14.6 (последняя версия ОС), был взломан с помощью эксплойта iMessage нулевого дня с нулевым щелчком, который не требовал взаимодействия со стороны целей.

«Механика эксплойта с нулевым щелчком для iOS 14.x, по-видимому, существенно отличается от эксплойта KISMET для iOS 13.5.1 и iOS 13.7, что позволяет предположить, что на самом деле это другой эксплойт iMessage с нулевым щелчком», – заявили в Citizen Lab. в то время.

«Эти самые последние открытия показывают, что клиенты NSO Group в настоящее время могут удаленно взломать все последние модели iPhone и версии iOS», – добавили Amnesty International и Forbidden Stories.

ОСТАВЬТЕ ОТВЕТ

Please enter your comment!
Please enter your name here