Корпорация Apple выпустила обновление для своих операционных систем, которое должно ликвидировать возможность взламывания айфонов через программное обеспечение Pegasus израильской компании NSO Group с помощью iMessage. Об этом сообщает The Wall Street Journal со ссылкой на отчет исследовательской группы Citizen Lab, также об этом пишет издание Motherboard.
Об устранении уязвимости говорится в новом отчете на сайте Apple, но о Pegasus и NSO Group там не упоминается. Зато говорится о канадском НКО Citizen Lab, которое в июле в сотрудничестве с Amnesty International опубликовало расследование о взломах телефонов правозащитников и журналистов властями стран, сотрудничающих с NSO Group.
По данным Citizen Lab, израильская компания использовала уязвимость Apple, чтобы незаметно для пользователя заразить айфон через службу обмена сообщениями iMessage. Программа использовала уязвимость "нулевого дня" – недостатки или ошибки в операционной системе, о которых производитель мобильного телефона еще не знает и поэтому не может их исправить.
Пользователю не нужно было открывать документ или нажимать на ссылку перед тем, как смартфон будет взломан, объяснили исследователи. Такой вывод в Citizen Lab сделали "при анализе телефона саудовского активиста, зараженного шпионским ПО".
Для взломов устройств уязвимость использовалась как минимум с февраля 2021 года. Citizen Lab передала всю информацию в Apple, и нынешнее обновление ее устраняет.
СМОТРИТЕ ТАКЖЕ: Шпионская программа Pegasus может взломать любой смартфон – мы поговорили с ее создателями и жертвой взломаВ ноябре 2018 года исследователи из Citizen Lab Университета Торонто заявили, что программное обеспечение NSO Group использовалось для слежки за саудовским журналистом Джамалем Хашогги. Обозреватель The Washington Post был убит на территории консульства Саудовской Аравии в Стамбуле.
Pegasus также могла использоваться для взлома аккаунтов в WhatsApp, принадлежащих высокопоставленным госслужащим и военным по меньшей мере из 20 стран на пяти континентах, писало в октябре 2019 года агентство Reuters. Компания WhatsApp также обвиняет NSO Group в причастности к этим взломам. Кто стоял за этой атакой – до сих пор неизвестно.
Изначально Pegasus заражала телефоны с помощью целевого фишинга – текстовых сообщений или электронных писем, которые обманом заставляли перейти по вредоносной ссылке (например, о доставке товара, которым интересуется потенциальная жертва взлома). В последние годы разработчики добились того, что для заражения телефона его владельцу не нужно даже кликать на ссылку. Они часто используют уязвимости "нулевого дня".
СМОТРИТЕ ТАКЖЕ: OCCRP: власти Азербайджана использовали шпионское ПО израильской компании NSO Group для слежки за журналистами и активистамиКроме того, в июле было опубликовано расследование Центра по исследованию коррупции и организованной преступности (OCCRP), которое основывается на списке из 50 тысяч телефонных номеров, которые могли подвергнуться взлому. Этот список был получен французской некоммерческой организацией Forbidden Stories и Amnesty International и передан журналистам. Наиболее старые записи в списке, по данным СМИ, датировались 2016 годом.
По информации расследователей, разработку NSO Group для слежки за активистами и журналистами использовали власти Казахстана, Азербайджана, Венгрии, Мексики, Бахрейна, Индии, Индонезии, Марокко, Руанды, Республики Того, Саудовской Аравии и Объединенных Арабских Эмиратов – всего около 50 стран.
NSO Group утверждает, что поставляет свою продукцию только правоохранительным органам.