Apple выпустила обновление для уязвимости на всех iPhone, iPad, Mac и часах
Согласно отчету канадского НКО Citizen Lab, обнаруженная уязвимость используется для слежки как минимум с февраля 2021 года. В июне исследователи уже публиковали расследование, где говорилось, что смартфоны граждан различных государств могли быть взломаны при помощи программного комплекса Pegasus разработки NSO Group: благодаря лазейке в процессе обработки изображений в формате .gif, которые получали устройства на iOS (начиная с 14.4 версии), MacOS и WatchOS через мессенджер iMessage, ПО предоставляло компании практически полный доступ к памяти и функциям гаджета, позволяя удаленно читать переписки, передавать данные о местоположении, включать камеру или микрофон.
В последнем сообщении Citizen Lab присвоила эксплойту имя ForcedEntry за его способность обходить Apple BlastDoor — средство защиты, призванное предотвращать тихие атаки путем фильтрации потенциально вредоносного кода. Также исследователи заявили, что обнаружили доказательства работы ПО на iPhone саудовского активиста с последней версией iOS. По их словам, эксплойт использует слабость в том, как устройства отображают графические файлы на дисплее. Все данные были переданы производителю, после чего Apple выпустила обновление.
В своем заявлении Apple подтвердила исправление уязвимости и поблагодарила Citizen Lab «за успешное завершение очень сложной работы по получению образца эксплойта». И хотя подобные атаки стоят миллионы долларов, краткосрочны и нацелены на конкретных людей, а значит не представляют угрозы для большинства пользователей, компания отмечает, что продолжает неустанно трудиться для защиты пользователей.
Напомним, что израильская NSO Group не раз обвинялась в торговле программами для взлома смартфонов общественных деятелей и активистов. Официально же компания позиционирует свою деятельность как «киберразведка в интересах глобальной безопасности и стабильности». В июньском расследовании Citizen Lab сообщается о по меньшей мере 37 случаях, когда власти различных стран заказывали NSO Group взлом смартфонов журналистов, правозащитников, бизнесменов и близких к ним людей.
И хотя NSO Group утверждает, что проверяет своих заказчиков, ПО Pegasus было обнаружено на устройствах «неугодных» людей из стран с плохой репутацией в области прав человека. Ни расследование ФБР, ни созданная Израилем межведомственная группа для оценки утверждений о злоупотреблении ПО, не помогли остановить распространение эксплойта.
В последнем заявлении Citizen Lab с уверенностью приписала эксплойт NSO Group, сославшись на доказательства, неопубликованные ранее. Также исследователи подчеркнули, что многие детали вредоносного ПО совпадают с предыдущими атаками компании, включая один процесс в коде под названием «setframed», замеченный в 2020 году на зараженном устройстве журналиста из Al Jazeera. При этом сама Apple предпочла не указывать причастность израильтян.
В комментарии для Reuters NSO не подтвердила и не опровергла, что она стоит за этой техникой, отметив только, что «продолжит предоставлять разведывательным и правоохранительным органам всего мира спасательные технологии для борьбы с терроризмом и преступностью».