Невидимый эксплойт Kismet в iMessage использовался для взлома iPhone журналистов

Группа из 37 журналистов стала жертвой уязвимости iMessage, которая существует уже год, позволяя злоумышленникам, предположительно работающим на правительства, шпионить за деятельностью журналистов.

В отчете Citizen Lab Университета Торонто утверждается, что обнаружена произошедшая операция в июле и августе 2020 года — силами государственных служащих. Кампания атаковала 37 iPhone, принадлежащих журналистам, продюсерам, ведущим и руководителям организаций, занимающихся сбором новостей, при этом главной целью была Аль-Джазира .

В атаках использовалось шпионское ПО Pegasus от NSO Group, в частности уязвимость, именуемая «Kismet». Считается, что уязвимость представляла собой «невидимую уязвимость с нулевым щелчком в iMessage» и была эксплойтом нулевого дня против iOS 13.5.1 и, возможно, других выпусков.

Журналы взломанных iPhone, собранные Citizen Lab, показывают, что ряд клиентов NSO Group также использовали тот же эксплойт в период с октября по декабрь 2019 года, что позволяет предположить, что он не обнаруживался и не исправлялся в течение значительного периода времени.

Группа подверглась нападению со стороны четырех операторов Пегаса, в том числе одного известного как «Монархия», приписываемого Саудовской Аравии, в то время как «Подлая пустельга» предположительно имела совершал атаки от имени ОАЭ.

Вероятно, что операторы были связаны с наследными принцами двух стран в судебном иске ведущая Al Jazeera обвинила эту пару во взломе ее iPhone и распространении подделанных фотографий жертвы.

После атаки iPhone жертвы без ведома пользователя начинает выгружать большие объемы данных, иногда составляющие сотни мегабайт. Считается, что передаваемые данные включают окружающий звук, записанный микрофоном, содержимое зашифрованных телефонных звонков, фотографии, сделанные камерой, местоположение устройства и, возможно, любые сохраненные пароли или учетные данные.

В заявлении Apple, с которым ознакомился The Guardian , говорится, что атаки «сильно нацелены национальными государствами» на отдельных лиц. «Мы всегда призываем клиентов загружать последнюю версию программного обеспечения, чтобы защитить себя и свои данные», — добавила Apple, хотя и сообщила, что не может самостоятельно проверить результаты анализа Citizen Lab.

Похоже, что вектор атаки не работает для iPhone, обновленных для работы под управлением iOS 14 или более поздней версии, что может означать, что устройства, использующие эту операционную систему, в настоящее время безопасны.

Оцените статью
futurei.ru
Добавить комментарий