Bijna een jaar lang was de spyware die werd verkocht door de Israëlische NSO-groep bewapend met doordringende wapens zoals, Geen voetafdruk "Dit betekent dat je die programma's installeert zonder tussenkomst van de gebruiker en toegang krijgt tot bestanden en gegevens en ze gebruikt voor de hacker", en een wapen De klik is nul "Dit betekent browsen zonder klikken. Wijs gewoon naar de plaats en het wordt onmiddellijk verplaatst. En de nul-dag "Dit betekent een aanval zonder te wachten, dat is het misbruiken van zwakke punten in de software en de beveiligingsfouten." Inderdaad, een vergelijkbare kwetsbaarheid werd in iMessage gebruikt om de iPhone over te nemen. Dit betekent dat het geen enkel visueel spoor achterliet van plaatsing op de telefoons van het doelwit, en het kan worden geïnstalleerd door simpelweg een bericht te verzenden zonder erop te hoeven klikken, en deze kwetsbaarheid werkt zelfs op iPhones met de nieuwste versie van iOS . Wat is het commentaar van dit bedrijf op de beschuldigingen? En wat was de reactie van Apple?


Onderzoekers van het Citizen Lab van de Universiteit van Toronto zeiden dat ze de vermeende hacktool hadden ontdekt, die ze "Kismet" noemden. En als Kismet kan worden gezien als een "Trojaans paard" of een Trojaans paard, is het gebruikt om de beveiliging van de iPhone te omzeilen, en de Soldiers on the Horse is een ander softwarepakket dat wordt verkocht door de NSO-groep, genaamd Pegasus, dat is Volgens beschuldigingen beangstigend krachtig Citizen Lab.

De onderzoekers zeiden: "Wij geloven in ieder geval dat deze versie van het Pegasus-spionageprogramma de mogelijkheid heeft om de locatie te volgen en toegang te krijgen tot de wachtwoorden en inloggegevens die op de telefoon zijn opgeslagen en om audio op te nemen van de microfoon, inclusief wat bekend staat als een" hot mic ". Neem omgevingsgeluiden op zonder medeweten van de gebruiker, en neem de audio op van gecodeerde telefoongesprekken en maak foto's met de camera van de telefoon.

Onderzoekers van Citizen Lab meldden dat ze 37 voorbeelden hebben gevonden van het gebruik van deze "kismet" -hackingsoftware tegen journalisten die nieuws uit het Midden-Oosten verslaan. Met betrekking tot het hacken van de telefoons van tientallen Al-Jazeera-journalisten tijdens een ongekende cyberaanval.

De onderzoekers zeiden: "Gezien het wereldwijde bereik van het klantenbestand van de NSO Group en de schijnbare zwakte van de iPhone-beveiliging bijna vóór de iOS 14-update, vermoeden we dat de infecties die we hebben waargenomen slechts een fractie waren van het totale aantal gebruikte aanvallen."

In een verklaring zei een Apple-woordvoerder: “Bij Apple werken onze teams er hard aan om de beveiliging van gebruikers- en apparaatgegevens te verbeteren. IOS 14 is een enorme sprong voorwaarts op het gebied van beveiliging en biedt nieuwe bescherming tegen dit soort aanvallen. De aanval die in de paper wordt beschreven, is grotendeels gericht door staten tegen specifieke individuen. We moedigen klanten altijd aan om de nieuwste versie van het besturingssysteem te downloaden om zichzelf en hun gegevens te beschermen. "

Hoewel de eerste vermeende aanvallen met Kismet afgelopen zomer waren, beweerde het Citizen Lab dat records van gehackte telefoons verwijzen naar dezelfde technologie en dat er sinds oktober 2019 zero-day-kwetsbaarheden zijn misbruikt.

Claims van Citizen Labs, waarvan Apple zei dat het deze niet definitief kon verifiëren, wijzen op de ontdekking van de gevaarlijkste hackpogingen gericht op iOS-gebruikers sinds het overwinnen van een vergelijkbare wijdverbreide campagne in februari 2019.

De campagne, die werd ontdekt door de ingenieurs van Google en afgelopen augustus werd onthuld, gebruikte een kwetsbaarheid in internetbrowsers om privégegevens zoals iMessages, foto's en een realtime GPS-locatie te stelen. In een openbare verklaring probeerde Apple deze aanval te bagatelliseren door op te merken dat het "minder dan tien websites had getroffen die waren gericht op inhoud die verband hield met de Oeigoerse gemeenschap". Het bedrijf maakte een soortgelijk punt over Kismet en stelde dat de klanten van NSO Group natiestaten zijn en dat het zich richt op een beperkt aantal individuen.


Apple probeerde van privacy en beveiliging belangrijke verkoopargumenten te maken voor zijn apparaten. Het bedrijf gaat er prat op dat het geen gebruikersgegevens verzamelt voor commerciële doeleinden, en legt uit dat het elke vorm van malware heeft bestreden en voorkomen sinds het begin van de iPhone, en in 2014 viel Apple CEO Tim Cook het Android-systeem aan tijdens een ontwikkelaarsconferentie en beschreef het als een "giftige hel vanwege de vele kwetsbaarheden." erin ".

Maar de afgelopen jaren is de kloof tussen Apple en zijn concurrenten gedicht. Naarmate meer beveiligingsonderzoekers zich richten op mobiele apparaten, zijn er zeer raadselachtige kwetsbaarheden ontdekt.

En eerder deze maand onthulde een andere Google-onderzoeker genaamd Ian Beer Een felle iOS-kwetsbaarheid Het is een soort "zero-click, zero-day", waarmee hij de iPhone volledig kon bedienen zodra hij zich binnen het bereik van de wifi van het apparaat bevond. Deze bug is door Apple opgelost in iOS 13.5.

NSO Group zei dat haar producten bedoeld zijn om "georganiseerde misdaad en terrorismebestrijding" aan te pakken en dat elk bewijs van ernstige schending van zijn beleid zal worden onderzocht. Ze voegde eraan toe: "Zoals we keer op keer vermeldden, hebben we geen toegang tot informatie over de identiteit van personen die worden gecontroleerd via ons systeem."

Waarom zou u zich volgens u concentreren op het vinden van beveiligingsinbreuken en kwetsbaarheden op de iPhone en het iOS-systeem? Is Apple in staat te reageren op internationale aanvallen? Laat het ons weten in de comments.

Bron:

theguardian

Gerelateerde artikelen