Fast ein Jahr lang war die von der israelischen NSO-Gruppe verkaufte Spyware angeblich mit durchdringenden Waffen wie Kein Platzbedarf "Dies bedeutet, diese Programme ohne Benutzereingriff zu installieren, auf Dateien und Daten zuzugreifen und sie für den Hacker zu nutzen", und eine Waffe Der Klick ist Null „Dies bedeutet, dass Sie ohne Klicks surfen müssen. Zeigen Sie einfach auf den Ort, und er wird sofort verschoben. Und der Nulltag "Dies bedeutet einen Angriff ohne Wartezeit, bei dem Schwachstellen in der Software und ihre Sicherheitslücken ausgenutzt werden." In der Tat wurde eine ähnliche Sicherheitslücke in iMessage verwendet, um das iPhone zu übernehmen. Dies bedeutet, dass es keine visuellen Spuren beim Platzieren auf den Telefonen des Ziels hinterlassen hat. Es kann einfach durch Senden einer Nachricht installiert werden, ohne darauf klicken zu müssen. Diese Sicherheitsanfälligkeit funktioniert auch auf iPhones, auf denen die neueste Version von iOS ausgeführt wurde . Wie kommentiert dieses Unternehmen die Vorwürfe? Und wie hat Apple darauf reagiert?


Forscher des Citizen Lab der Universität von Toronto sagten, sie hätten das angebliche Hacking-Tool entdeckt, das sie "Kismet" nannten. Und wenn Kismet als "Trojaner" oder "Trojanisches Pferd" betrachtet werden kann, wurde es verwendet, um die Sicherheit des iPhones zu umgehen, und "Soldiers on the Horse" ist ein weiteres Softwarepaket der NSO-Gruppe namens Pegasus laut Vorwürfen erschreckend mächtig. Citizen Lab.

Die Forscher sagten: "Wir glauben zumindest, dass diese Version des Pegasus-Spionageprogramms die Möglichkeit hat, den Standort zu verfolgen und auf die auf dem Telefon gespeicherten Passwörter und Anmeldeinformationen zuzugreifen und Audio vom Mikrofon aufzunehmen, einschließlich des sogenannten". hot mic ". Nehmen Sie Umgebungsgeräusche ohne Wissen des Benutzers auf, zeichnen Sie den Ton verschlüsselter Telefonanrufe auf und nehmen Sie Bilder über die Kamera des Telefons auf.

Forscher vom Citizen Lab berichteten, dass sie 37 Beispiele für die Verwendung dieser "Kismet" -Hacking-Software gegen Journalisten gefunden haben, die über Nachrichten über den Nahen Osten berichten. In Bezug auf das Hacken der Telefone von Dutzenden von Al-Jazeera-Journalisten bei einem beispiellosen Cyber-Angriff.

Die Forscher sagten: "Angesichts der globalen Reichweite des Kundenstamms der NSO Group und der offensichtlichen Schwäche der iPhone-Sicherheit fast vor dem iOS 14-Update vermuten wir, dass die beobachteten Infektionen einen kleinen Bruchteil der insgesamt verwendeten Angriffe ausmachten."

In einer Erklärung sagte ein Apple-Sprecher: „Bei Apple arbeiten unsere Teams hart daran, die Sicherheit von Benutzer- und Gerätedaten zu verbessern. IOS 14 ist ein großer Sicherheitssprung und bietet neuen Schutz vor solchen Angriffen. Der in dem Papier beschriebene Angriff wird größtenteils von Staaten gegen bestimmte Personen gerichtet. Wir empfehlen Kunden immer, die neueste Version des Betriebssystems herunterzuladen, um sich und ihre Daten zu schützen. “

Obwohl die ersten mutmaßlichen Angriffe mit Kismet im vergangenen Sommer stattfanden, behauptete das Citizen Lab, dass Aufzeichnungen von gehackten Telefonen auf dieselbe Technologie verweisen und dass Zero-Day-Schwachstellen seit Oktober 2019 ausgenutzt wurden.

Behauptungen von Citizen Labs, die laut Apple nicht definitiv überprüft werden konnten, deuten auf die Entdeckung der gefährlichsten Hacking-Versuche für iOS-Benutzer seit der Überwindung einer ähnlich weit verbreiteten Kampagne im Februar 2019 hin.

Die Kampagne, die von den Ingenieuren von Google entdeckt und im vergangenen August veröffentlicht wurde, nutzte eine Sicherheitslücke in Internetbrowsern, um private Daten wie iMessages, Fotos und einen Echtzeit-GPS-Standort zu stehlen. In einer öffentlichen Erklärung versuchte Apple, diesen Angriff herunterzuspielen, indem er feststellte, dass "weniger als zehn Websites betroffen waren, die sich auf Inhalte im Zusammenhang mit der uigurischen Gemeinschaft konzentrierten". Das Unternehmen machte einen ähnlichen Punkt in Bezug auf Kismet und erklärte, dass die Kunden der NSO Group Nationalstaaten seien und dass ihre Ziele eine begrenzte Anzahl von Einzelpersonen seien.


Apple war bestrebt, Datenschutz und Sicherheit zu wichtigen Verkaufsargumenten für seine Geräte zu machen. Das Unternehmen ist stolz darauf, keine Benutzerdaten für kommerzielle Zwecke zu sammeln, und erklärt, dass es seit der Einführung des iPhone gegen Malware gekämpft und diese verhindert hat. 2014 griff Apple-CEO Tim Cook das Android-System auf einer Entwicklerkonferenz an und beschrieb es als "giftige Hölle wegen der vielen Schwachstellen".

In den letzten Jahren hat sich die Lücke zwischen Apple und seinen Konkurrenten geschlossen. Da sich immer mehr Sicherheitsforscher auf mobile Geräte konzentrieren, wurden sehr rätselhafte Sicherheitslücken entdeckt.

Und Anfang dieses Monats gab ein anderer Google-Forscher namens Ian Beer bekannt Eine heftige iOS-Sicherheitslücke Es ist eine Art "Zero-Click, Zero-Day", mit dem er das iPhone vollständig steuern konnte, sobald er sich in der Reichweite des WLANs des Geräts befand. Dieser Fehler wurde von Apple in iOS 13.5 behoben.

Die NSO Group sagte, dass ihre Produkte zur Bekämpfung von "organisierter Kriminalität und Terrorismusbekämpfung" bestimmt sind und dass alle Beweise für schwerwiegende Verstöße gegen ihre Richtlinien untersucht werden. Sie fügte hinzu: "Wie wir immer wieder erwähnt haben, haben wir keinen Zugang zu Informationen über die Identität von Personen, die über unser System überwacht werden."

Warum sollten Sie sich Ihrer Meinung nach darauf konzentrieren, Sicherheitslücken und Sicherheitslücken auf dem iPhone und dem iOS-System zu finden? Kann Apple auf internationale Angriffe reagieren? Lass es uns in den Kommentaren wissen.

Quelle:

The Guardian

Verwandte Artikel