Критическая уязвимость в устройствах Apple позволяет заражать их шпионским ПО без единого клика

«У вас есть продукт Apple? Обновите его прямо сегодня»

Apple выпустила экстренные обновления программного обеспечения для критической уязвимости в своих продуктах в понедельник после того, как исследователи безопасности обнаружили уязвимость, которая позволяет высокоинвазивным шпионским программам от израильской NSO Group заразить чей-либо iPhone, Apple Watch или компьютер Mac без единого клика.

merlinпппппппп.jpg (154 KB)Команда безопасности Apple круглосуточно работает над разработкой исправления со вторника, после того как исследователи безопасности Citizen Lab, контролирующей кибербезопасность организации в Университете Торонто, обнаружили, что iPhone саудовского активиста был заражен шпионским ПО от NSO Group.

Шпионская программа под названием Pegasus использовала новый метод для невидимого заражения устройства Apple без ведома жертвы в течение шести месяцев. Известный как «удаленный эксплойт с нулевым кликом», он считается Святым Граалем слежки, поскольку позволяет правительствам, наемникам и преступникам тайно проникать в устройство жертвы, не предупреждая ее.

Используя метод заражения с нулевым кликом мыши, Pegasus может включать камеру и микрофон пользователя, записывать сообщения, тексты, электронные письма, звонки — даже те, которые отправляются через зашифрованные сообщения и телефонные приложения, такие как Signal, — и отправлять их обратно клиентам NSO в правительства по всему миру.

«Это шпионское ПО может делать все то же, что и пользователь iPhone на своем устройстве, и не только», — сказал Джон Скотт-Рейлтон, старший научный сотрудник Citizen Lab, который работает над проблемой вместе с Биллом Марчаком, старшим научным сотрудником Citizen Lab.

Ранее жертвы узнавали, что их устройства были заражены шпионским ПО, только после получения подозрительной ссылки на свой телефон или электронную почту. Но возможность нулевого клика NSO Group не дает жертве такой подсказки и обеспечивает полный доступ к цифровой жизни человека. Эти способности могут принести миллионы долларов на подпольном рынке хакерских инструментов.

Представитель Apple подтвердил оценку Citizen Lab и сказал, что компания планирует добавить барьеры для шпионского ПО в свое следующее обновление программного обеспечения iOS 15, которое ожидается уже в этом году.

NSO Group давно вызывает споры. Компания заявила, что продает свое шпионское ПО только правительствам, которые соблюдают строгие стандарты прав человека. Но за последние шесть лет шпионское ПО Pegasus появилось на телефонах активистов, диссидентов, юристов, врачей, диетологов и даже детей в таких странах, как Саудовская Аравия, Объединенные Арабские Эмираты и Мексика.

В июле NSO Group стала предметом пристального внимания СМИ после того, как Amnesty International, организация по надзору за соблюдением прав человека, и Forbidden Stories, группа, занимающаяся свободой слова, объединились с консорциумом медиа-организаций над проектом «Пегас», чтобы опубликовать список, который, по их словам, содержал около 50 000 человек, в том числе сотни журналистов, руководителей правительств, диссидентов и активистов, выбранных в качестве целей клиентами NSO.

Консорциум не раскрыл, как он получил список, и было неясно, был ли список реальным или же на самом деле люди просто случайно стали мишенью для шпионского ПО NSO.

Среди перечисленных были Азам Ахмед, бывший руководитель бюро New York Times в Мехико, который широко освещал коррупцию, насилие и слежку в Латинской Америке, в том числе о самих НСУ; и Бен Хаббард, руководитель бюро The Times в Бейруте, Ливан, который расследовал нарушения прав и коррупцию в Саудовской Аравии и писал недавнюю биографию наследного принца Саудовской Аравии Мохаммеда бин Салмана.

Шалев Хулио, соучредитель NSO Group, категорически отрицал точность списка, заявив The Times: «Это все равно что открыть белые страницы, выбрать 50 000 номеров и сделать из этого какой-нибудь вывод».

Клиенты NSO ранее заражали свои цели с помощью текстовых сообщений, которые уговаривали жертв перейти по ссылке. Эти ссылки позволили журналистам расследовать возможное присутствие шпионского ПО NSO. Но новый метод с нулевым кликом значительно усложняет обнаружение шпионского ПО журналистами и исследователями кибербезопасности.

«Индустрия коммерческого шпионского ПО становится все темнее», — говорит Марчак, исследователь из Citizen Lab, который помог раскрыть эксплойт на телефоне саудовского активиста.

Скотт-Рейлтон призвал клиентов Apple запускать обновления программного обеспечения.

«У вас есть продукт Apple? Обновите его прямо сегодня», — сказал он.

internetua.com по материалам: The New York Times

Читайте также: