i nästan ett år var spionprogram som såldes av Israels nso-grupp påstås beväpnad med ett supervapen för datasäkerhet: ett nollfotavtryck, nollklick, nolldagsutnyttjande som använde en sårbarhet i iMessage för att ta kontroll över en iPhone med en knapptryckning.
det betyder att det inte skulle ha lämnat något synligt spår av att placeras på targets telefoner, kan installeras genom att helt enkelt skicka ett meddelande om att offret inte ens behövde klicka på och arbetade även på telefoner som körde den då senaste versionen av iOS, operativsystemet för iPhones.
forskare vid University of Torontos Citizen Lab sa att de upptäckte det påstådda hackverktyget, som har kallats ”Kismet”. Om Kismet kan betraktas som den trojanska hästen, som används för att kringgå säkerheten hos en iPhone, är soldaterna inuti en annan mjukvara som säljs av nso-gruppen, kallad Pegasus, och det är skrämmande kraftfullt, enligt påståenden från Citizen Lab.
”vi tror att (åtminstone) denna version av Pegasus spionprogram hade förmågan att spåra plats, tillgång lösenord och lagrade referenser på telefonen, spela in ljud från mikrofonen inklusive både omgivande ”hot mic” inspelning och ljud av krypterade telefonsamtal, och ta bilder via telefonens kamera.”
Citizen Lab sa att det hade hittat 37 kända exempel på att Kismet används av nso-klienter mot journalister som täcker nyheter i och runt Mellanöstern. Men forskarna sa,”med tanke på den globala räckvidden för nso Groups kundbas, den uppenbara sårbarheten hos nästan alla iPhone-enheter före iOS 14-uppdateringen, misstänker vi att de infektioner som vi observerade var en liten del av de totala attackerna som användes med detta utnyttjande”.
i ett uttalande sa en Apple-talesman: ”På Apple arbetar våra team outtröttligt för att stärka säkerheten för våra användares data och enheter. iOS 14 är ett stort steg framåt i säkerhet och levererade nya skydd mot dessa typer av attacker. Attacken som beskrivs i forskningen var mycket riktad av nationalstater mot specifika individer. Vi uppmanar alltid kunderna att ladda ner den senaste versionen av programvaran för att skydda sig själva och deras data.”
även om de första påstådda attackerna med Kismet var i sommar hävdade Citizen Lab att loggar från komprometterade telefoner föreslog samma teknik, eller ett relaterat nollklick nolldagsutnyttjande, användes så långt tillbaka som oktober 2019.
Citizen Labs påståenden, som Apple sa att det inte hade kunnat verifiera självständigt, föreslår upptäckten av den allvarligaste hackinsatsen som riktar sig till iOS-användare sedan en orelaterad utbredd kampanj stängdes i februari 2019.
den kampanjen, som upptäcktes av Googles ingenjörer och avslöjades i augusti förra året, använde en säkerhetsbrist i hur iPhones besöker webbplatser för att stjäla privata data som iMessages, foton och GPS-plats i realtid. I ett offentligt uttalande försökte Apple bagatellisera den attacken genom att notera att den ”påverkade färre än ett dussin webbplatser som fokuserar på innehåll relaterat till uiguriska samhället”. Företaget gjorde en liknande punkt om Kismet och noterade att nso-koncernens kunder är nationalstater och dess mål är ett begränsat antal individer.
Apple har försökt göra integritet och säkerhet till viktiga försäljningsställen för sina enheter. Företaget är stolt över att inte skörda användardata för kommersiella ändamål och noterar att det aldrig har funnits någon utbredd skadlig kod i iPhone-historien. Så långt tillbaka som 2014 attackerade Apples vd, Tim Cook, Googles Android på scenen på sitt företags worldwide developers’ conference genom att notera att plattformen ”dominerar” marknaden för mobil skadlig programvara och kallar den en ”giftig hellstew av sårbarheter”.
men de senaste åren har klyftan mellan Apple och dess konkurrenter stängts. Och eftersom fler säkerhetsforskare har fokuserat på mobila enheter har pinsamma sårbarheter upptäckts.
tidigare denna månad avslöjade en annan Google-forskare, Ian Beer, en grym ”zero-click zero-day” iOS-sårbarhet som gjorde det möjligt för honom att ta total kontroll över en iPhone helt enkelt genom att vara i wifi-sortimentet av enheten. Den bristen fixades av Apple i iOS 13.5.
nso Group sa att dess produkter är för att ta itu med” allvarlig organiserad brottslighet och terrorismbekämpning ” och alla bevis på ett allvarligt brott mot dess politik skulle undersökas. Det tillade: ”Som vi upprepade gånger har sagt har vi inte tillgång till någon information med avseende på identiteten hos individer som vårt system används för att övervaka.”
{{topLeft}}
{{bottomLeft}}
{{topRight}}
{{bottomRight}}
{{/goalExceededMarkerPercentage}}
{{/ticker}}
{{heading}}
{{#paragraphs}}
{{.}}
{{/paragraphs}}{{highlightedText}}
- Dela på Facebook
- Dela på Twitter
- dela via e-post
- Dela på LinkedIn
- Dela på Pinterest
- Dela på WhatsApp
- Dela på Messenger