Майже рік шпигунське програмне забезпечення, яке продавала ізраїльська група НСО, нібито було озброєне пірсинговою зброєю, наприклад, Нульовий слід "Це означає встановлення цих програм без будь-якого втручання користувача та доступ до файлів і даних і використання їх для хакера", і зброю Клацання дорівнює нулю "Це означає перегляд без жодних клацань. Просто вкажіть на місце, і воно негайно перейде до нього". І нульовий день «Це означає атаку без очікування, яка полягає у використанні слабких сторін програмного забезпечення та його недоліків у безпеці». Дійсно, подібна вразливість була використана в iMessage для захоплення iPhone. Це означає, що він не залишив жодного візуального сліду розміщення його на телефонах цілі, і його можна встановити, просто надіславши повідомлення, не натискаючи на нього, і ця вразливість працює навіть на iPhone, на яких встановлена ​​остання версія iOS . Який коментар цієї компанії щодо звинувачень? І якою була відповідь Apple?


Дослідники з лабораторії громадянина Університету Торонто заявили, що виявили передбачуваний інструмент злому, який вони назвали "Kismet". Якщо Кісмет можна сприймати як "троянського" або троянського коня, він використовувався для обходу безпеки iPhone, а "Солдати на коні" - ще один пакет програмного забезпечення, що продається групою НСО під назвою "Пегас", і це лякає. потужний, за твердженнями Citizen Lab.

Дослідники сказали: "Ми принаймні вважаємо, що ця версія програми-шпигуна" Пегас "має можливість відстежувати місцезнаходження та отримувати доступ до паролів та облікових даних, що зберігаються на телефоні, та записувати аудіо з мікрофона, включаючи те, що відоме як" гарячий мікрофон ". Записуйте навколишні звуки без відома користувача, а також записуйте звук зашифрованих телефонних дзвінків та фотографуйте за допомогою камери телефону.

Дослідники з Citizen Lab повідомили, що знайшли 37 прикладів використання цього хакерського програмного забезпечення "kismet" проти журналістів, що висвітлюють новини про Близький Схід. Щодо злому телефонів десятків журналістів "Аль-Джазіри" в результаті безпрецедентної кібератаки.

Дослідники заявили: "Враховуючи глобальний охоплення клієнтської бази NSO Group та явну слабкість безпеки iPhone майже до оновлення iOS 14, ми підозрюємо, що спостерігані нами інфекції становили невелику частку загальної кількості використаних атак".

У своїй заяві представник Apple заявив: “В Apple наші команди наполегливо працюють над підвищенням безпеки даних користувачів та пристроїв. IOS 14 - це величезний стрибок у безпеці, який забезпечує новий захист від таких типів атак. Напад, описаний у статті, в основному націлений державами на конкретних осіб. Ми завжди закликаємо клієнтів завантажувати останню версію операційної системи, щоб захистити себе та свої дані ".

Незважаючи на те, що перші передбачувані атаки за допомогою Kismet були минулого літа, лабораторія Citizen стверджувала, що записи із зламаних телефонів посилаються на ту саму технологію, а вразливості нульового дня використовуються з жовтня 2019 року.

Претензії Citizen Labs, які Apple заявила, що не може остаточно перевірити, вказують на виявлення найбільш небезпечних спроб злому, націлених на користувачів iOS, з подолання подібної широкомасштабної кампанії в лютому 2019 року.

Кампанія, яка була виявлена ​​інженерами Google і виявлена ​​в серпні минулого року, використовувала вразливість в Інтернет-браузерах для викрадення приватних даних, таких як iMessages, фотографії та місцезнаходження GPS у реальному часі. У публічній заяві Apple намагалася применшити цю атаку, зазначивши, що вона "торкнулася менше десяти веб-сайтів, орієнтованих на контент, пов'язаний з уйгурською спільнотою". Компанія зробила подібну думку щодо Kismet, заявивши, що клієнтами NSO Group є національні держави, а її цілями є обмежена кількість осіб.


Apple прагнула зробити конфіденційність та безпеку основними моментами продажу своїх пристроїв. Компанія пишається тим, що не збирає дані користувачів у комерційних цілях, і пояснює, що вона бореться і запобігає будь-яким зловмисним програмам з моменту появи iPhone, а в 2014 році генеральний директор Apple Тім Кук напав на систему Android на конференції розробників, описавши її як "токсичне пекло через безліч вразливостей." в ньому ".

Але в останні роки розрив між Apple та її конкурентами зменшився. Оскільки все більше дослідників безпеки зосереджуються на мобільних пристроях, виявляються дуже загадкові вразливості.

А на початку цього місяця інший дослідник Google на ім’я Ян Бір повідомив Сильна вразливість iOS Це тип "нульового клацання, нульовий день", який дозволив йому повністю контролювати iPhone, як тільки він потрапив в діапазон Wi-Fi пристрою. Цю помилку було виправлено Apple у iOS 13.5.

Група NSO заявила, що її продукція призначена для боротьби з "організованою злочинністю та боротьбою з тероризмом", і будь-які докази серйозного порушення її політики будуть розслідувані. Вона додала: "Як ми знов і знов згадували, ми не маємо доступу до будь-якої інформації, що стосується особи осіб, за якими здійснюється моніторинг через нашу систему".

На вашу думку, чому зосереджуватись на пошуку порушень безпеки та вразливостей на iPhone та системі iOS? Чи здатна Apple відповісти на міжнародні атаки? Повідомте нас у коментарях.

Джерело:

опікун

مقالات ذات لل