Przez prawie rok oprogramowanie szpiegowskie sprzedawane przez izraelską grupę NSO było rzekomo uzbrojone w broń kłującą, taką jak: Zero śladu „Oznacza to instalowanie tych programów bez jakiejkolwiek interwencji użytkownika, uzyskiwanie dostępu do plików i danych oraz wykorzystywanie ich do hakera” oraz broń Kliknięcie wynosi zero „Oznacza to przeglądanie bez żadnych kliknięć. Po prostu wskaż miejsce, a zostanie ono natychmiast przeniesione. I dzień zerowy „Oznacza to atak bez czekania, który polega na wykorzystaniu słabych punktów oprogramowania i luk w zabezpieczeniach”. Rzeczywiście, podobna luka została wykorzystana w iMessage do przejęcia iPhone'a. Oznacza to, że nie pozostawił on żadnego wizualnego śladu po umieszczeniu go na telefonach celu, a można go zainstalować po prostu wysyłając wiadomość bez konieczności klikania, a ta luka działa nawet na iPhone'ach z najnowszą wersją iOS. . Co ta firma komentuje na temat zarzutów? A jaka była odpowiedź Apple?


Naukowcy z Citizen Lab na Uniwersytecie w Toronto powiedzieli, że odkryli rzekome narzędzie hakerskie o nazwie „Kismet”. A jeśli o Kismecie można myśleć jako o „trojanie” lub koniu trojańskim, to był on używany do ominięcia zabezpieczeń iPhone'a, a Soldiers on the Horse to kolejny pakiet oprogramowania sprzedawany przez grupę NSO, zwany Pegasus, który jest przerażająco potężny, według zarzutów, Citizen Lab.

Naukowcy powiedzieli: „Uważamy przynajmniej, że ta wersja programu szpiegowskiego Pegasus ma możliwość śledzenia lokalizacji i uzyskiwania dostępu do haseł i danych uwierzytelniających przechowywanych w telefonie oraz nagrywania dźwięku z mikrofonu, w tym tak zwanego” gorący mikrofon ”. Nagrywaj dźwięki otoczenia bez wiedzy użytkownika, a także nagrywaj dźwięk zaszyfrowanych rozmów telefonicznych i robienia zdjęć aparatem telefonu.

Badacze z Citizen Lab poinformowali, że znaleźli 37 przykładów wykorzystania tego oprogramowania hakerskiego „kismet” przeciwko dziennikarzom zajmującym się wiadomościami o Bliskim Wschodzie. W odniesieniu do włamań do telefonów kilkudziesięciu dziennikarzy Al-Dżaziry w bezprecedensowym ataku cybernetycznym.

Naukowcy powiedzieli: „Biorąc pod uwagę globalny zasięg bazy klientów NSO Group i widoczną słabość zabezpieczeń iPhone'a prawie przed aktualizacją iOS 14, podejrzewamy, że infekcje, które zaobserwowaliśmy, stanowiły niewielki ułamek wszystkich wykorzystanych ataków”.

W oświadczeniu rzecznik Apple powiedział: „W Apple nasze zespoły ciężko pracują, aby zwiększyć bezpieczeństwo danych użytkowników i urządzeń. IOS 14 to duży krok naprzód w zakresie bezpieczeństwa i zapewnia nową ochronę przed tego typu atakami. Atak opisany w artykule jest w dużej mierze wymierzony przez państwa przeciwko określonym osobom. Zawsze zachęcamy klientów do pobrania najnowszej wersji systemu operacyjnego, aby chronić siebie i swoje dane ”.

Chociaż pierwsze domniemane ataki przy użyciu Kismet miały miejsce latem ubiegłego roku, Citizen Lab twierdziło, że zapisy z zhakowanych telefonów odnoszą się do tej samej technologii, a luki typu zero-day są wykorzystywane od października 2019 r.

Twierdzenia Citizen Labs, których Apple powiedział, że nie może ostatecznie zweryfikować, wskazują na odkrycie najniebezpieczniejszych prób włamań do użytkowników iOS od czasu przezwyciężenia podobnej szeroko zakrojonej kampanii w lutym 2019 roku.

Kampania, która została odkryta przez inżynierów Google i została ujawniona w sierpniu ubiegłego roku, wykorzystała lukę w przeglądarkach internetowych do kradzieży prywatnych danych, takich jak iMessages, zdjęcia i lokalizacja GPS w czasie rzeczywistym. W publicznym oświadczeniu Apple starał się bagatelizować ten atak, zauważając, że „dotknął on mniej niż dziesięć witryn internetowych poświęconych treściom związanym ze społecznością ujgurską”. Firma postawiła podobne stanowisko w sprawie Kismet, stwierdzając, że klientami NSO Group są państwa narodowe, a jej celem jest ograniczona liczba osób.


Firma Apple starała się, aby prywatność i bezpieczeństwo były głównymi zaletami sprzedaży swoich urządzeń. Firma szczyci się tym, że nie zbiera danych użytkowników do celów komercyjnych i wyjaśnia, że ​​od momentu powstania iPhone'a walczy z jakimkolwiek złośliwym oprogramowaniem i zapobiega im, aw 2014 roku dyrektor generalny Apple Tim Cook zaatakował system Android na konferencji programistów opisując go jako „toksyczne piekło z powodu wielu luk w nim”.

Ale w ostatnich latach przepaść między Apple a jego konkurentami się zmniejszyła. Ponieważ coraz więcej badaczy bezpieczeństwa koncentruje się na urządzeniach mobilnych, odkryto bardzo zagadkowe luki w zabezpieczeniach.

Na początku tego miesiąca ujawnił inny badacz Google, Ian Beer Poważna luka w zabezpieczeniach systemu iOS Jest to rodzaj „zero-click, zero-day”, który pozwolił mu w pełni kontrolować iPhone'a, gdy tylko znalazł się w zasięgu wifi urządzenia. Ten błąd został naprawiony przez firmę Apple w iOS 13.5.

Grupa NSO oświadczyła, że ​​jej produkty są przeznaczone do zwalczania „przestępczości zorganizowanej i przeciwdziałania terroryzmowi” oraz że wszelkie dowody poważnego naruszenia jej polityki zostaną zbadane. Dodała: „Jak wielokrotnie wspominaliśmy, nie mamy dostępu do żadnych informacji dotyczących tożsamości osób monitorowanych przez nasz system”.

Twoim zdaniem po co skupiać się na wyszukiwaniu luk w zabezpieczeniach i naruszeń bezpieczeństwa w iPhonie i systemie iOS? Czy Apple jest w stanie odpowiedzieć na międzynarodowe ataki? Dajcie nam znać w komentarzach.

Źródło:

opiekun

Powiązane artykuły