Zero-click iMessage exploit tika izmantots, lai izspiegotu žurnālistus

click fraud protection

Nulles klikšķa iMessage izmantošana tika izmantota, lai instalētu Pegasus spiegprogrammatūru žurnālistu un citu augsta līmeņa personu viedtālruņos.

Apple mīl stāstīt, kā tā iPhone ir visdrošākais viedtālrunis uz planētas. Viņi nesen runāja par to, ka viņu viedtālruņi ir "drošākā patērētāju mobilā ierīce tirgū"... uzreiz pēc tam, kad pētnieki atklāja nulles klikšķa iMessage izmantošanu, ko izmantoja žurnālistu spiegošanai starptautiskā mērogā.

Amnesty Internationalpublicēja ziņojumu citā dienā tā bija salīdzinošā pārskatīšana autors Citizen Lab, un ziņojums apstiprināja, ka Pegasus — the NSO grupa-izgatavota spiegprogrammatūra — tika veiksmīgi instalēta ierīcēs, izmantojot nulles dienas, nulles klikšķa iMessage izmantošanu. Pētnieki atklāja ļaunprātīgu programmatūru, kas darbojas iPhone 12 Pro Max ierīcē, kurā darbojas operētājsistēma iOS 14.6, iPhone. SE2, kurā darbojas operētājsistēma iOS 14.4, un iPhone SE2, kurā darbojas operētājsistēma iOS 14.0.1. Ierīcei, kurā darbojas operētājsistēma iOS 14.0.1, nebija nepieciešama nulles diena ekspluatēt.

Pagājušajā gadā tika izmantots līdzīgs paņēmiens (saukts par KISMET), kas tika izmantots iOS 13.x ierīcēs, un pētnieki Citizen Lab atzīmēja, ka KISMET būtiski atšķiras no metodēm, ko Pegasus šodien izmanto operētājsistēmā iOS 14. Pegazs pastāv jau ilgu laiku un bija pirmo reizi dokumentēts 2016. gadā kad tika atklāts, ka tas izmanto trīs nulles dienas ievainojamības iPhone tālruņos, lai gan toreiz tas bija mazāk sarežģīts, jo cietušajam joprojām bija jānoklikšķina uz nosūtītās saites.

The Washington Post detalizēti kā darbojās jaunā izmantošanas metode, kad tā inficēja Marokā ieslodzītā politiskā aktīvista franču sievas Kloda Mangina iPhone 11. Pārbaudot viņas tālruni, nevarēja noteikt, kādi dati no tā tika izfiltrēti, taču ļaunprātīgas izmantošanas iespējamība tomēr bija ārkārtēja. Ir zināms, ka Pegasus programmatūra apkopo e-pastus, zvanu ierakstus, sociālo mediju ziņas, lietotāju paroles, kontaktu sarakstus, attēlus, videoklipus, skaņu ierakstus un pārlūkošanas vēsturi. Tas var aktivizēt kameras un mikrofonus, var klausīties zvanus un balss pasta ziņojumus un pat apkopot atrašanās vietas žurnālus.

Mangina gadījumā uzbrukuma vektors bija Gmail lietotājs ar nosaukumu "Linakeller2203". Mangina nezināja par šo lietotājvārdu, un no 2020. gada oktobra līdz 2021. gada jūnijam viņas tālrunis tika vairākas reizes uzlauzts ar Pegasus. Mangina tālruņa numurs bija vairāk nekā 50 000 tālruņu numuru sarakstā no vairāk nekā 50 valstīm, ko pārskatīja The Washington Post un vairākas citas ziņu organizācijas. NSO Group saka, ka tā licencē rīku tikai valdības aģentūrām, lai apkarotu terorismu un citus smagi noziegumi, lai gan ir konstatēti neskaitāmi žurnālisti, politiski darbinieki un augsta līmeņa aktīvisti. sarakstu.

The Washington Post arī atrasts ka sarakstā bija parādījušies 1000 tālruņu numuri Indijā. Indijā iegūtie un tiesu ekspertīzē pārbaudītie 22 viedtālruņi atklāja, ka 10 tika mērķēti uz Pegasus, septiņi no tiem veiksmīgi. Astoņas no 12 ierīcēm, kuras pētnieki nevarēja noteikt, ka tās ir apdraudētas, bija Android viedtālruņi. Lai gan šķiet, ka iMessage ir vispopulārākais veids, kā inficēt upuri, ir arī citi veidi.

Drošības laboratorija plkst Amnesty International pārbaudīja 67 viedtālruņus, kuru numuri bija sarakstā, un 37 no tiem konstatēja infekciju vai inficēšanās mēģinājumu kriminālistikas pierādījumus. 34 no tiem bija iPhone, un 23 bija veiksmīgas infekcijas pazīmes. 11 bija inficēšanās mēģinājuma pazīmes. Tikai trīs no 15 pārbaudītajiem Android viedtālruņiem pierādīja mēģinājumu, lai gan pētnieki atzīmēja, ka tas varētu būt saistīts ar faktu, ka Android žurnāli nebija tik visaptveroši.

iOS ierīcēs noturība netiek uzturēta, un atkārtota palaišana ir veids, kā īslaicīgi noņemt Pegasus programmatūru. No malas tas šķiet labi, taču tas arī apgrūtināja programmatūras noteikšanu. Bils Marčaks no Citizen Lab izmantoja Twitter, lai detalizēti izskaidrotu dažas citas daļas, tostarp paskaidrojot, kā Pegasus spiegprogrammatūra nav aktīva, līdz pēc atsāknēšanas tiek palaists nulles klikšķa uzbrukums.

Ivans Krstičs, Apple drošības inženierijas un arhitektūras vadītājs, sniedza paziņojumu, aizstāvot Apple centienus.

"Apple nepārprotami nosoda kiberuzbrukumus žurnālistiem, cilvēktiesību aktīvistiem un citiem, kas cenšas padarīt pasauli labāku. Vairāk nekā desmit gadus Apple ir vadījis nozari drošības inovāciju jomā, un tāpēc drošības pētnieki ir vienisprātis, ka iPhone ir drošākā un drošākā patērētāju mobilā ierīce tirgū,”viņš teikts paziņojumā. “Tādi uzbrukumi kā aprakstītie ir ļoti sarežģīti, to izstrāde maksā miljoniem dolāru, bieži vien tiem ir īss glabāšanas laiks, un tos izmanto, lai mērķētu uz konkrētām personām. Lai gan tas nozīmē, ka tie neapdraud lielāko daļu mūsu lietotāju, mēs turpinām strādāt nenogurstoši aizstāvēt visus savus klientus, un mēs pastāvīgi pievienojam jaunus aizsardzības līdzekļus viņu ierīcēm un dati.”

Apple ieviesa drošības pasākumu ar nosaukumu "BlastDoor" kā daļu no iOS 14. Tā ir smilšu kaste, kas paredzēta, lai novērstu tādus uzbrukumus kā Pegasus. BlastDoor efektīvi ieskauj iMessage un parsē visus tajā esošos neuzticamos datus, vienlaikus neļaujot tam mijiedarboties ar pārējo sistēmu. Tālruņa žurnālus skatīja Citizen Lab parāda, ka NSO grupas izvērstie darbi ietvēra ImageIO, īpaši JPEG un GIF attēlu parsēšanu. "2021. gadā ImageIO ir ziņots par vairāk nekā duci ļoti nopietnām kļūdām", Bils Marčaks paskaidroja Twitter.

Šis ir jauns stāsts, un, visticamāk, Apple drīzumā ieviesīs atjauninājumu, kas izlabos Pegasus izmantotās darbības tādās lietotnēs kā iMessage. Šāda veida pasākumi uzsver to nozīmi ikmēneša drošības atjauninājumi, un kāpēc vienmēr ir svarīgi instalēt jaunākās versijas.