Apple выпустила обновление для уязвимости на всех iPhone, iPad, Mac и часах

Логотип компании
14.09.2021
При анализе смартфона торговца оружием исследователи обнаружили эксплойт, взламывающий устройства при помощи этой лазейки.

Согласно отчету канадского НКО Citizen Lab, обнаруженная уязвимость используется для слежки как минимум с февраля 2021 года. В июне исследователи уже публиковали расследование, где говорилось, что смартфоны граждан различных государств могли быть взломаны при помощи программного комплекса Pegasus разработки NSO Group: благодаря лазейке в процессе обработки изображений в формате .gif, которые получали устройства на iOS (начиная с 14.4 версии), MacOS и WatchOS через мессенджер iMessage, ПО предоставляло компании практически полный доступ к памяти и функциям гаджета, позволяя удаленно читать переписки, передавать данные о местоположении, включать камеру или микрофон.

В последнем сообщении Citizen Lab присвоила эксплойту имя ForcedEntry за его способность обходить Apple BlastDoor — средство защиты, призванное предотвращать тихие атаки путем фильтрации потенциально вредоносного кода. Также исследователи заявили, что обнаружили доказательства работы ПО на iPhone саудовского активиста с последней версией iOS. По их словам, эксплойт использует слабость в том, как устройства отображают графические файлы на дисплее. Все данные были переданы производителю, после чего Apple выпустила обновление.

В своем заявлении Apple подтвердила исправление уязвимости и поблагодарила Citizen Lab «за успешное завершение очень сложной работы по получению образца эксплойта». И хотя подобные атаки стоят миллионы долларов, краткосрочны и нацелены на конкретных людей, а значит не представляют угрозы для большинства пользователей, компания отмечает, что продолжает неустанно трудиться для защиты пользователей.

Напомним, что израильская NSO Group не раз обвинялась в торговле программами для взлома смартфонов общественных деятелей и активистов. Официально же компания позиционирует свою деятельность как «киберразведка в интересах глобальной безопасности и стабильности». В июньском расследовании Citizen Lab сообщается о по меньшей мере 37 случаях, когда власти различных стран заказывали NSO Group взлом смартфонов журналистов, правозащитников, бизнесменов и близких к ним людей.

И хотя NSO Group утверждает, что проверяет своих заказчиков, ПО Pegasus было обнаружено на устройствах «неугодных» людей из стран с плохой репутацией в области прав человека. Ни расследование ФБР, ни созданная Израилем межведомственная группа для оценки утверждений о злоупотреблении ПО, не помогли остановить распространение эксплойта.

В последнем заявлении Citizen Lab с уверенностью приписала эксплойт NSO Group, сославшись на доказательства, неопубликованные ранее. Также исследователи подчеркнули, что многие детали вредоносного ПО совпадают с предыдущими атаками компании, включая один процесс в коде под названием «setframed», замеченный в 2020 году на зараженном устройстве журналиста из Al Jazeera. При этом сама Apple предпочла не указывать причастность израильтян.

В комментарии для Reuters NSO не подтвердила и не опровергла, что она стоит за этой техникой, отметив только, что «продолжит предоставлять разведывательным и правоохранительным органам всего мира спасательные технологии для борьбы с терроризмом и преступностью».

Похожие статьи