Зеро-цлицк иМессаге експлоатација је коришћена за шпијунирање новинара

click fraud protection

За инсталирање шпијунског софтвера Пегасус на паметне телефоне новинара и других особа високог профила коришћен је иМессаге експлоат са нултим кликом.

Аппле воли да рекламира како је његов иПхоне најбезбеднији паметни телефон на планети. Недавно су говорили о томе како су њихови паметни телефони „најбезбеднији потрошачки мобилни уређај на тржишту“... одмах након што су истраживачи открили иМессаге експлоатацију без клика која се користи за шпијунирање новинара на међународном нивоу.

Амнести Интернатионалобјавио извештај пре неки дан је то било рецензирано од стране колега од стране Цитизен Лаб, а извештај је потврдио да је Пегаз — тхе Група НСО-маде шпијунски софтвер — успешно је инсталиран на уређаје путем иМессаге експлоатације без кликова. Истраживачи су открили злонамерни софтвер који ради на иПхоне 12 Про Мак уређају који ради на иОС 14.6, иПхоне СЕ2 који користи иОС 14.4 и иПхоне СЕ2 који користи иОС 14.0.1. Уређају који користи иОС 14.0.1 није био потребан нулти дан експлоатисати.

Прошле године је коришћен сличан експлоат (назван КИСМЕТ) који је коришћен на иОС 13.к уређајима, а истраживачи на

Цитизен Лаб приметио је да се КИСМЕТ значајно разликује од техника које Пегасус данас користи у иОС 14. Пегаз постоји дуго времена и био је први пут документовано 2016 када је откривено да искоришћава три рањивости нултог дана на иПхоне уређајима, иако је тада то било мање софистицирано јер је жртва и даље морала да кликне на линк који је послат.

Тхе Васхингтон Пост детаљан како је нова метода експлоатације функционисала када је заразила иПхоне 11 Цлауде Мангин, француске супруге политичког активисте затвореног у Мароку. Када је њен телефон прегледан, није се могло идентификовати који су подаци из њега ексфилтрирани, али је потенцијал за злоупотребу ипак био изузетан. Познато је да софтвер Пегасус прикупља мејлове, записе позива, постове на друштвеним мрежама, корисничке лозинке, листе контаката, слике, видео записе, звучне снимке и историју прегледања. Може да активира камере и микрофоне, може да слуша позиве и говорну пошту, а може чак и да прикупља евиденције локација.

У Мангиновом случају, вектор напада је био преко Гмаил корисника који се зове „Линакеллер2203“. Мангин није знала за то корисничко име, а њен телефон је више пута хакован са Пегасусом између октобра 2020. и јуна 2021. Мангинов број телефона налазио се на листи од више од 50.000 телефонских бројева из више од 50 земаља, коју је прегледао Тхе Васхингтон Пост и низ других новинских организација. Групација НСО каже да алат лиценцира искључиво владиним агенцијама у циљу борбе против тероризма и других тешки злочини, иако је откривено да су безбројни новинари, политичке личности и истакнути активисти на листа.

Тхе Васхингтон Пост такође нашао да се на листи појавило 1.000 телефонских бројева у Индији. 22 паметна телефона добијена и форензички анализирана у Индији открила су да је 10 било гађано Пегазом, од којих седам успешно. Осам од 12 уређаја за које истраживачи нису могли да утврде да су компромитовани били су Андроид паметни телефони. Иако се чини да је иМессаге најпопуларнији начин заразе жртве, постоје и други начини.

Безбедносна лабораторија у Амнести Интернатионал прегледао 67 паметних телефона чији су бројеви били на листи и код 37 пронашао форензичке доказе о инфекцијама или покушајима заразе. Од тога су 34 била иПхоне-а, а 23 су показала знаке успешне инфекције. 11 је показало знаке покушаја инфекције. Само три од 15 прегледаних Андроид паметних телефона показала су доказе о покушају, иако су истраживачи приметили да би то могло бити због чињенице да Андроид-ови дневники нису били тако свеобухватни.

На иОС уређајима, постојаност се не одржава, а поновно покретање је начин да се Пегасус софтвер привремено уклони. На површини, ово изгледа као добра ствар, али је такође отежало откривање софтвера. Билл Марцзак из Цитизен Лаб отишао на Твитер да објасни још неке делове у детаље, укључујући објашњење како Пегасус шпијунски софтвер није активан све док се напад нултим кликом не покрене након поновног покретања.

Иван Крстић, шеф Аппле-овог безбедносног инжењерства и архитектуре, дао је изјаву у одбрану Аппле-ових напора.

„Аппле недвосмислено осуђује сајбер нападе на новинаре, активисте за људска права и друге који желе да учине свет бољим местом. Више од деценије, Аппле је предводио индустрију у безбедносним иновацијама и, као резултат тога, истраживачи безбедности се слажу да је иПхоне најбезбеднији и најбезбеднији мобилни уређај за потрошаче на тржишту,“, навео је он у саопштењу. „Напади попут оних који су описани су веома софистицирани, коштају милионе долара за развој, често имају кратак рок трајања и користе се за циљање одређених појединаца. Иако то значи да они не представљају претњу за огромну већину наших корисника, ми настављамо да радимо неуморно да бранимо све наше купце, а ми стално додајемо нове заштите за њихове уређаје и подаци.”

Аппле је увео безбедносну меру названу „БластДоор“ као део иОС 14. То је сандбок дизајниран да спречи нападе попут Пегаза. БластДоор ефикасно окружује иМессаге и анализира све непоуздане податке унутар њега, док га спречава да ступи у интеракцију са остатком система. Дневнике телефона које је прегледао Цитизен Лаб показују да су експлоатације које је применила НСО група укључивале ИмагеИО, посебно рашчлањивање ЈПЕГ и ГИФ слика. „ИмагеИО је имао више од десет пријава великих грешака против њега у 2021.“, Бил Марцзак је објаснио на Твитеру.

Ово је прича у развоју и вероватно је да ће Аппле ускоро избацити ажурирање које ће поправити експлоатације које Пегасус користи у апликацијама као што је иМессаге. Овакви догађаји наглашавају важност месечне безбедносне исправке, и зашто је увек важно инсталирати најновије.