Różności i nowinki technologia

„Clickless” exploity izraelskiej firmy zhakowały w pełni zaktualizowane iPhone’y aktywistów

„Clickless” exploity izraelskiej firmy zhakowały w pełni zaktualizowane iPhone'y aktywistów

Obrazy Getty

Smartfony należące do ponad trzech tuzinów dziennikarzy, obrońców praw człowieka i biznesmenów zostały zainfekowane potężnym oprogramowaniem szpiegującym, które sprzedaje izraelska firma, rzekomo w celu łapania terrorystów i przestępców, donosi The Washington Post i inne publikacje.

Telefony zostały zainfekowane Pegasus, w pełni funkcjonalnym oprogramowaniem szpiegującym opracowanym przez NSO Group. W ostatnich latach sprzedawca exploitów z siedzibą w Izraelu został poddany intensywnej kontroli po tym, jak represyjne rządy w Zjednoczonych Emiratach Arabskich, Meksyku i innych krajach wykryły wykorzystywanie tego szkodliwego oprogramowania przeciwko dziennikarzom, aktywistom i innym grupom niezwiązanym z terroryzmem lub przestępczością.

Pegasus jest często instalowany za pomocą exploitów typu „zero-click”, takich jak te wysyłane przez wiadomości tekstowe, które nie wymagają interakcji ze strony ofiar. Po tym, jak exploity potajemnie włamują się do jailingu lub zrootują iPhone’a lub urządzenie z Androidem celu, Pegasus natychmiast przegląda bogactwo zasobów urządzenia. Kopiuje historie połączeń, wiadomości tekstowe, wpisy kalendarza i kontakty. Jest w stanie aktywować kamery i mikrofony zhakowanych telefonów, aby podsłuchiwać działania w pobliżu. Może również śledzić ruchy celu i kraść wiadomości z szyfrowanych aplikacji do czatu typu end-to-end.

iPhone 12 z systemem iOS 14.6 powalony

Według badań przeprowadzonych wspólnie przez 17 organizacji informacyjnych, Pegasus zainfekował 37 telefonów należących do osób, które nie spełniają kryteriów, które według NSO są wymagane do użycia jego potężnego oprogramowania szpiegującego. Według The Washington Post ofiarami byli dziennikarze, działacze na rzecz praw człowieka, biznesmeni i dwie kobiety blisko zamordowanego saudyjskiego dziennikarza Jamala Khashoggiego. Analiza techniczna przeprowadzona przez Amnesty International i Laboratorium Obywatelskie Uniwersytetu Toronto potwierdziła infekcje.

„Ataki Pegaza opisane w tym raporcie i towarzyszących mu załącznikach miały miejsce od 2014 roku aż do lipca 2021 roku” – napisali badacze Amnesty International. „Obejmują one również tak zwane ataki „zero kliknięć”, które nie wymagają żadnej interakcji ze strony celu. Ataki typu zero-click są obserwowane od maja 2018 roku i trwają do tej pory. Ostatnio zaobserwowano udany atak typu „zero-click” wykorzystujący wiele dni zerowych do ataku na w pełni załatanego iPhone’a 12 z systemem iOS 14.6 w lipcu 2021 r.”

Wszystkie 37 zainfekowanych urządzeń znalazło się na liście ponad 50 000 numerów telefonów. Nie wiadomo, kto umieścił na nim numery, dlaczego to zrobili i ile telefonów było faktycznie celem lub inwigilacją. Jednak analiza kryminalistyczna 37 telefonów często pokazuje ścisłą korelację między znacznikami czasu powiązanymi z numerem na liście a czasem rozpoczęcia nadzoru na odpowiednim telefonie, w niektórych przypadkach zaledwie kilkusekundowym.

Amnesty International i dziennikarska organizacja non-profit z siedzibą w Paryżu o nazwie Forbidden Stories miały dostęp do listy i udostępniły ją organizacjom prasowym, które przeprowadziły dalsze badania i analizy.

Reporterzy zidentyfikowali ponad 1000 osób w ponad 50 krajach, których numery znalazły się na liście. Ofiarami byli członkowie arabskiej rodziny królewskiej, co najmniej 65 biznesmenów, 85 działaczy na rzecz praw człowieka, 189 dziennikarzy oraz ponad 600 polityków i urzędników państwowych, w tym ministrów gabinetu, dyplomatów oraz oficerów wojskowych i służb bezpieczeństwa. Na liście pojawiły się też liczby kilku głów państw i premierów. Tymczasem The Guardian powiedział, że 15 000 polityków, dziennikarzy, sędziów, aktywistów i nauczycieli w Meksyku pojawia się na liście, która wyciekła.

Jak wyszczególniono tutaj, setki dziennikarzy, aktywistów, naukowców, prawników, a nawet światowych liderów wydają się być celem ataków. Dziennikarze z listy pracowali dla wiodących organizacji informacyjnych, w tym CNN, Associated Press, Voice of America, The New York Times, The Wall Street Journal, Bloomberg News, Le Monde we Francji, Financial Times w Londynie i Al Jazeera w Katarze .

„Wycelowanie w 37 smartfonów wydaje się kolidować z deklarowanym celem licencjonowania przez NSO oprogramowania szpiegującego Pegasus, które według firmy jest przeznaczone wyłącznie do inwigilacji terrorystów i głównych przestępców”, powiedział niedzielny Washington Post. „Dowody wydobyte z tych smartfonów, ujawnione tutaj po raz pierwszy, podważają zobowiązania izraelskiej firmy do nadzorowania swoich klientów pod kątem naruszeń praw człowieka”.

NSO odpycha

Urzędnicy NSO mocno naciskają na badania. W oświadczeniu napisali:

Raport Forbidden Stories jest pełen błędnych założeń i niepotwierdzonych teorii, które budzą poważne wątpliwości co do wiarygodności i interesów źródeł. Wygląda na to, że „niezidentyfikowane źródła” dostarczyły informacji, które nie mają podstaw faktycznych i [is] daleko od rzeczywistości.

Po sprawdzeniu ich twierdzeń stanowczo zaprzeczamy fałszywym zarzutom zawartym w ich raporcie. Ich źródła dostarczyły im informacji, które nie mają podstaw faktycznych, o czym świadczy brak dokumentacji potwierdzającej wiele ich twierdzeń. W rzeczywistości zarzuty te są tak oburzające i dalekie od rzeczywistości, że NSO rozważa pozew o zniesławienie.

NSO Group ma dobry powód, by sądzić, że twierdzenia wysuwane przez nienazwane źródła do Zakazanych historii są oparte na [a] myląca interpretacja danych z dostępnych i jawnie podstawowych informacji, takich jak usługi wyszukiwania HLR, które nie mają wpływu na listę celów klientów Pegasusa lub innych produktów NSO. Takie usługi są dostępne dla każdego, w dowolnym miejscu i czasie i są powszechnie wykorzystywane przez agencje rządowe do wielu celów, a także przez prywatne firmy na całym świecie.

Twierdzenie, że dane wyciekły z naszych serwerów, jest kompletnym kłamstwem i niedorzecznością, ponieważ takie dane nigdy nie istniały na żadnym z naszych serwerów.

Recydywista

To wcale nie pierwszy raz, kiedy NSO znalazło się pod międzynarodową krytyką, gdy znaleziono oprogramowanie szpiegujące Pegasus, którego celem byli dziennikarze, dysydenci i inne osoby bez wyraźnych powiązań z przestępczością lub terroryzmem. Oprogramowanie szpiegujące NSO wyszło na jaw w 2016 r., kiedy Citizen Lab i firma zajmująca się bezpieczeństwem Lookout odkryli, że atakuje dysydenta politycznego w Zjednoczonych Emiratach Arabskich.

W tamtym czasie badacze ustalili, że wiadomości tekstowe wysyłane do dysydenta z ZEA Ahmeda Mansoora wykorzystywały trzy luki w zabezpieczeniach iPhone’a zero-day, aby zainstalować Pegasusa na jego urządzeniu. Mansoor przekazał wiadomości badaczom z Citizen Lab, którzy ustalili, że powiązane strony internetowe prowadziły do ​​łańcucha exploitów, które mogłyby spowodować jailbreak jego iPhone’a i zainstalować oprogramowanie szpiegujące Pegasus.

Osiem miesięcy później badacze z Lookout i Google pobrali wersję Pegasusa na Androida.

W 2019 r. zespół badawczy Google Project Zero wykrył, że NSO wykorzystuje luki dnia zerowego, które dają pełną kontrolę nad w pełni załatanymi urządzeniami z Androidem. Kilka dni później Amnesty International i Citizen Lab ujawniły, że telefony komórkowe dwóch prominentnych obrońców praw człowieka były wielokrotnie atakowane przez Pegasusa. W tym samym miesiącu Facebook pozwał NSO, rzekomo za ataki wykorzystujące exploity bez kliknięć w celu złamania zabezpieczeń telefonów użytkowników WhatsApp.

W grudniu ubiegłego roku Citizen Lab poinformował, że atak bez kliknięcia opracowany przez NSO wykorzystał lukę dnia zerowego w iMessage firmy Apple, aby zaatakować 36 dziennikarzy.

Exploity sprzedawane przez NSO i podobne firmy są niezwykle złożone, kosztowne w opracowywaniu i jeszcze droższe w zakupie. Użytkownicy smartfonów prawdopodobnie nigdy nie staną się celem jednego z tych ataków, chyba że znajdą się na celowniku bogatego rządu lub organów ścigania. Osoby należące do tej drugiej kategorii powinny zasięgnąć porady ekspertów ds. bezpieczeństwa, jak zabezpieczyć swoje urządzenia.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook