iPhone’ y narażone na hacking narzędzia przez miesiące, naukowcy mówią

przez prawie rok, spyware sprzedawane przez izraelską grupę NSO rzekomo uzbrojony w super-broń bezpieczeństwa komputera: zero-footprint, Zero-click, zero-day exploit, który wykorzystał lukę w iMessage przejąć kontrolę nad iPhone za naciśnięciem przycisku.

oznacza to, że nie pozostawiłby widocznego śladu umieszczonego na telefonach celu, można go zainstalować, wysyłając po prostu wiadomość, że ofiara nawet nie musi klikać, i działał nawet na telefonach, na których działa najnowsza wersja iOS, systemu operacyjnego dla iphone ’ ów.

naukowcy z Citizen Lab Uniwersytetu w Toronto powiedzieli, że odkryli rzekome narzędzie hakerskie, które zostało nazwane „Kismet”. Jeśli Kismet można uznać za konia trojańskiego, używanego do ominięcia zabezpieczeń iPhone ’ a, to żołnierze wewnątrz są kolejnym oprogramowaniem sprzedawanym przez grupę NSO, zwanym Pegasus, i jest przerażająco potężny, zgodnie z twierdzeniami Citizen Lab.

„wierzymy, że (co najmniej) ta wersja oprogramowania szpiegującego Pegasus miała możliwość śledzenia lokalizacji, dostępu do haseł i przechowywanych danych uwierzytelniających w telefonie, nagrywania dźwięku z mikrofonu, w tym zarówno nagrywania „gorącego mikrofonu”, jak i dźwięku zaszyfrowanych połączeń telefonicznych, a także robienia zdjęć za pomocą aparatu telefonicznego.”

Citizen Lab powiedział, że znalazł 37 znanych przykładów użycia Kismetu przez klientów NSO przeciwko dziennikarzom zajmującym się wiadomościami na Bliskim Wschodzie i na całym Bliskim Wschodzie. Ale naukowcy powiedzieli: „biorąc pod uwagę globalny zasięg bazy klientów Grupy NSO, pozorną podatność na prawie wszystkie urządzenia iPhone przed aktualizacją iOS 14, podejrzewamy, że infekcje, które zaobserwowaliśmy, były niewielką częścią całkowitych ataków stosowanych w tym exploicie”.

: „W Apple nasze zespoły pracują niestrudzenie, aby wzmocnić bezpieczeństwo danych i urządzeń naszych użytkowników. iOS 14 to duży krok naprzód w dziedzinie bezpieczeństwa i zapewnia nowe zabezpieczenia przed tego rodzaju atakami. Atak opisany w badaniach był silnie ukierunkowany przez państwa narodowe na konkretne jednostki. Zawsze zachęcamy klientów do pobrania najnowszej wersji oprogramowania, aby chronić siebie i swoje dane.”

chociaż pierwsze domniemane ataki przy użyciu Kismet miały miejsce tego lata, Citizen Lab twierdził, że dzienniki z uszkodzonych telefonów sugerowały tę samą technikę lub powiązany exploit zero-click zero-day, który został użyty już w październiku 2019.

zarzuty Citizen Labs, których Apple twierdzi, że nie było w stanie samodzielnie zweryfikować, sugerują odkrycie najpoważniejszych wysiłków hakerskich skierowanych na użytkowników iOS od czasu zamknięcia niepowiązanej, powszechnej kampanii w lutym 2019 roku.

ta kampania, odkryta przez inżynierów Google i ujawniona w sierpniu ubiegłego roku, wykorzystała lukę bezpieczeństwa w tym, jak iPhone ’ y odwiedzają strony internetowe, aby ukraść prywatne dane, takie jak iMessages, Zdjęcia i lokalizacja GPS w czasie rzeczywistym. W publicznym oświadczeniu Apple starało się bagatelizować ten atak, zauważając, że „wpłynął na mniej niż tuzin stron internetowych, które koncentrują się na treściach związanych ze społecznością Ujgurów”. Firma zwróciła podobną uwagę na Kismet, zauważając, że klientami grupy NSO są państwa narodowe,a jej celem jest ograniczona liczba osób.

Apple starało się uczynić prywatność i bezpieczeństwo głównymi punktami sprzedaży swoich urządzeń. Firma szczyci się tym, że nie zbiera danych użytkowników do celów komercyjnych i zauważa, że w historii iPhone ’ a nigdy nie było żadnego rozpowszechnionego złośliwego oprogramowania. Już w 2014 roku dyrektor generalny Apple, Tim Cook, atakował Androida Google na scenie na światowej konferencji programistów swojej firmy, zauważając, że platforma ” dominuje „na rynku mobilnego złośliwego oprogramowania, nazywając ją”toksycznym piekłem luk”.

ale w ostatnich latach różnica między Apple a jego konkurentami się zmniejszyła. Ponieważ coraz więcej badaczy zajmujących się bezpieczeństwem skupiło się na urządzeniach mobilnych, odkryto kłopotliwe luki w zabezpieczeniach.

na początku tego miesiąca inny badacz Google, Ian Beer, ujawnił okrutną lukę w systemie iOS „zero-click zero-day”, która pozwoliła mu przejąć całkowitą kontrolę nad iPhone ’ em po prostu będąc w zasięgu wifi urządzenia. Ta wada została naprawiona przez Apple w iOS 13.5.

Grupa NSO stwierdziła, że jej produkty są przeznaczone do walki z „poważną przestępczością zorganizowaną i zwalczaniem terroryzmu”, a wszelkie dowody poważnego naruszenia jej polityki zostaną zbadane. Dodał: „Jak już wielokrotnie stwierdzaliśmy, nie mamy dostępu do żadnych informacji dotyczących tożsamości osób, na których nasz system jest wykorzystywany do prowadzenia inwigilacji.”

{{#ticker}}

{{topLeft}}

{{bottomLeft}}

{{topRight}}

{{bottomRight}}

{{#goalExceededMarkerPercentage}}

{{/goalExceededMarkerPercentage}}

{{/ticker}}

{{heading}}

{{#paragraphs}}

{{.}}

{{/paragraphs}}{{highlightedText}}

{{#cta}}{{text}}{{/cta}}
Remind me in May

Accepted payment methods: Visa, Mastercard, American Express i PayPal

będziemy w kontakcie, aby przypomnieć, aby przyczynić się. Zwróć uwagę na wiadomość w skrzynce odbiorczej w maju 2021 roku. Jeśli masz jakieś pytania dotyczące współpracy, skontaktuj się z nami.

  • Udostępnij na Facebooku
  • Udostępnij na Twitterze
  • Udostępnij przez e-mail
  • Udostępnij na LinkedIn
  • Udostępnij na Pintereście
  • Udostępnij na WhatsApp
  • Udostępnij na Messenger



+