जीरो-क्लिक iMessage शोषण का उपयोग पत्रकारों की जासूसी करने के लिए किया गया था

पत्रकारों और अन्य हाई-प्रोफाइल व्यक्तियों के स्मार्टफ़ोन पर पेगासस स्पाइवेयर स्थापित करने के लिए एक शून्य-क्लिक iMessage शोषण का उपयोग किया गया था।

Apple को यह बताना अच्छा लगता है कि उसका iPhone इस ग्रह पर सबसे सुरक्षित स्मार्टफोन है। उन्होंने हाल ही में इस बारे में बात की कि कैसे उनके स्मार्टफ़ोन "बाज़ार में सबसे सुरक्षित उपभोक्ता मोबाइल डिवाइस" हैं... शोधकर्ताओं ने अंतरराष्ट्रीय स्तर पर पत्रकारों की जासूसी करने के लिए इस्तेमाल किए जाने वाले एक शून्य-क्लिक iMessage शोषण की खोज की।

अंतराष्ट्रिय क्षमाएक रिपोर्ट प्रकाशित की दूसरे दिन वह था सहकर्मी ने समीक्षा की द्वारा सिटीजन लैब, और रिपोर्ट ने पुष्टि की कि पेगासस - द एनएसओ समूह-निर्मित स्पाइवेयर - शून्य-दिन, शून्य-क्लिक iMessage शोषण के माध्यम से उपकरणों पर सफलतापूर्वक स्थापित किया गया था। शोधकर्ताओं ने आईओएस 14.6 पर चलने वाले आईफोन 12 प्रो मैक्स डिवाइस पर चलने वाले दुर्भावनापूर्ण सॉफ़्टवेयर की खोज की SE2 iOS 14.4 चला रहा है, और iPhone SE2 iOS 14.0.1 चला रहा है। iOS 14.0.1 पर चलने वाले डिवाइस को शून्य-दिन की आवश्यकता नहीं थी शोषण करना।

पिछले साल, इसी तरह का एक प्रयोग नियोजित किया गया था (जिसे KISMET कहा गया था) जिसका उपयोग iOS 13.x उपकरणों पर किया गया था, और शोधकर्ताओं ने

सिटीजन लैब नोट किया गया कि KISMET आज iOS 14 में पेगासस द्वारा नियोजित तकनीकों से काफी अलग है। पेगासस लंबे समय से मौजूद है और था पहली बार 2016 में प्रलेखित किया गया जब यह पाया गया कि यह iPhones पर तीन शून्य-दिन की कमजोरियों का फायदा उठाता है, हालाँकि उस समय, यह कम परिष्कृत था क्योंकि पीड़ित को अभी भी भेजे गए लिंक पर क्लिक करना पड़ता था।

वाशिंगटन पोस्ट विस्तृत नई शोषण पद्धति ने कैसे काम किया जब इसने मोरक्को की जेल में बंद एक राजनीतिक कार्यकर्ता की फ्रांसीसी पत्नी क्लाउड मैंगिन के iPhone 11 को संक्रमित कर दिया। जब उसके फोन की जांच की गई, तो यह पता नहीं चल सका कि उसमें से कौन सा डेटा निकाला गया था, लेकिन फिर भी दुरुपयोग की संभावना असाधारण थी। पेगासस सॉफ्टवेयर ईमेल, कॉल रिकॉर्ड, सोशल मीडिया पोस्ट, उपयोगकर्ता पासवर्ड, संपर्क सूचियां, चित्र, वीडियो, ध्वनि रिकॉर्डिंग और ब्राउज़िंग इतिहास एकत्र करने के लिए जाना जाता है। यह कैमरे और माइक्रोफ़ोन को सक्रिय कर सकता है, यह कॉल और वॉयस मेल सुन सकता है, और यह स्थान लॉग भी एकत्र कर सकता है।

मैंगिन के मामले में, हमला वेक्टर "लिनकेलर2203" नाम के एक जीमेल उपयोगकर्ता के माध्यम से था। मैंगिन को उस उपयोगकर्ता नाम के बारे में कोई जानकारी नहीं थी, और उसका फोन अक्टूबर 2020 और जून 2021 के बीच पेगासस के साथ कई बार हैक किया गया था। मैंगिन का फ़ोन नंबर 50 से अधिक देशों के 50,000 से अधिक फ़ोन नंबरों की सूची में था, जिनकी समीक्षा की गई थी वाशिंगटन पोस्ट और कई अन्य समाचार संगठन। एनएसओ समूह का कहना है कि वह आतंकवाद और अन्य से निपटने के लिए विशेष रूप से सरकारी एजेंसियों को उपकरण का लाइसेंस देता है गंभीर अपराध, हालाँकि अनगिनत पत्रकार, राजनीतिक हस्तियाँ और हाई-प्रोफ़ाइल कार्यकर्ता इसमें शामिल पाए गए हैं सूची।

वाशिंगटन पोस्ट भी मिला भारत में 1,000 फ़ोन नंबर सूची में शामिल हुए थे। भारत में प्राप्त 22 स्मार्टफोन और फोरेंसिक विश्लेषण से पता चला कि 10 को पेगासस से लक्षित किया गया था, जिनमें से सात सफलतापूर्वक थे। शोधकर्ता जिन 12 डिवाइसों के साथ छेड़छाड़ का पता नहीं लगा सके उनमें से आठ एंड्रॉइड स्मार्टफोन थे। जबकि iMessage किसी पीड़ित को संक्रमित करने का सबसे लोकप्रिय तरीका प्रतीत होता है, अन्य तरीके भी हैं।

सुरक्षा प्रयोगशाला अंतराष्ट्रिय क्षमा 67 स्मार्टफ़ोन की जांच की गई जिनके नंबर सूची में थे और उनमें से 37 में संक्रमण या संक्रमण के प्रयासों के फोरेंसिक सबूत मिले। उनमें से 34 iPhone थे, और 23 में सफल संक्रमण के लक्षण दिखे। 11 में संक्रमण के प्रयास के लक्षण दिखे। जांचे गए 15 एंड्रॉइड स्मार्टफ़ोन में से केवल तीन ने एक प्रयास का सबूत दिखाया, हालांकि शोधकर्ताओं ने नोट किया कि ऐसा इस तथ्य के कारण हो सकता है कि एंड्रॉइड के लॉग उतने व्यापक नहीं थे।

iOS उपकरणों पर, दृढ़ता बनाए नहीं रखी जाती है, और रीबूट करना पेगासस सॉफ़्टवेयर को अस्थायी रूप से हटाने का एक तरीका है। सतह पर, यह एक अच्छी बात लगती है, लेकिन इससे सॉफ़्टवेयर का पता लगाना भी कठिन हो गया है। बिल मार्कज़क का सिटीजन लैब कुछ और हिस्सों को विस्तार से समझाने के लिए ट्विटर का सहारा लिया गया, जिसमें यह बताना भी शामिल है कि रिबूट के बाद जीरो-क्लिक अटैक सक्रिय होने तक पेगासस स्पाइवेयर कैसे सक्रिय नहीं होता है।

Apple सिक्योरिटी इंजीनियरिंग और आर्किटेक्चर के प्रमुख इवान क्रस्टिक ने Apple के प्रयासों का बचाव करते हुए एक बयान दिया।

“Apple स्पष्ट रूप से पत्रकारों, मानवाधिकार कार्यकर्ताओं और दुनिया को एक बेहतर जगह बनाने की कोशिश करने वाले अन्य लोगों के खिलाफ साइबर हमलों की निंदा करता है। एक दशक से अधिक समय से, Apple ने सुरक्षा नवाचार में उद्योग का नेतृत्व किया है और परिणामस्वरूप, सुरक्षा शोधकर्ता इस बात से सहमत हैं कि iPhone बाज़ार में सबसे सुरक्षित, सबसे सुरक्षित उपभोक्ता मोबाइल डिवाइस है।उन्होंने एक बयान में कहा। “वर्णित हमले अत्यधिक परिष्कृत होते हैं, इन्हें विकसित करने में लाखों डॉलर खर्च होते हैं, अक्सर इनकी शेल्फ लाइफ कम होती है और इनका उपयोग विशिष्ट व्यक्तियों को लक्षित करने के लिए किया जाता है। हालांकि इसका मतलब यह है कि वे हमारे अधिकांश उपयोगकर्ताओं के लिए खतरा नहीं हैं, हम काम करना जारी रखते हैं हम अपने सभी ग्राहकों की सुरक्षा के लिए अथक प्रयास कर रहे हैं और हम लगातार उनके उपकरणों के लिए नई सुरक्षा जोड़ रहे हैं डेटा।"

Apple ने iOS 14 के एक भाग के रूप में "ब्लास्टडूर" नामक एक सुरक्षा उपाय पेश किया। यह एक सैंडबॉक्स है जिसे पेगासस जैसे हमलों को रोकने के लिए डिज़ाइन किया गया है। ब्लास्टडूर प्रभावी ढंग से iMessage को घेरता है और इसके अंदर के सभी अविश्वसनीय डेटा को पार्स करता है, जबकि इसे बाकी सिस्टम के साथ इंटरैक्ट करने से रोकता है। फ़ोन लॉग देखे गए सिटीजन लैब दिखाते हैं कि एनएसओ ग्रुप द्वारा तैनात किए गए कारनामों में इमेजआईओ शामिल है, विशेष रूप से जेपीईजी और जीआईएफ छवियों का पार्सिंग। "ImageIO के खिलाफ 2021 में एक दर्जन से अधिक उच्च-गंभीरता वाले बग रिपोर्ट किए गए हैं", बिल मार्कज़क ने ट्विटर पर समझाया.

यह एक विकासशील कहानी है, और यह संभावना है कि Apple जल्द ही iMessage जैसे ऐप्स में पेगासस द्वारा उपयोग किए गए कारनामों को ठीक करने वाला एक अपडेट जारी करेगा। इस प्रकार के आयोजन इसकी महत्ता को उजागर करते हैं मासिक सुरक्षा अद्यतन, और नवीनतम स्थापित करना हमेशा महत्वपूर्ण क्यों है।