Исследователи по безопасности из Google Project Zero, команда, сформированная в 2014 году для изучения уязвимостей, заявила в своём блоге, что эксплойт NSO Group является «одним из самых технически сложных эксплойтов, которые мы когда-либо видели», с возможностями, которые соперничают с теми, которые «ранее считались доступными лишь горстке национальных государств».
NSO Group – израильская компания, которая ранее в 2021 году попала в заголовки газет из-за шпионской программы Pegasus. В июле 2021 года в разоблачении проекта «Пегас», проведенном Citizen Lab Университета Торонто и Amnesty International, было обнаружено, что она была развернута против активистов, журналистов, политиков и прочих лиц.
По словам исследователей Яна Бира и Самуэля Гросса, подобный эксплойт – это техника взлома, при которой не требуется никакого взаимодействия с пользователем. Это означает, что «злоумышленнику не нужно рассылать фишинговые сообщения; эксплойт просто тихо работает в фоновом режиме».
В данном конкретном случае Apple исправила уязвимость 13 сентября 2021 года в iOS 14.8.
Исследователи также заявили, что у них есть образцы вредоносного ПО только для Apple, но призвали искать потенциальные образцы на устройствах Android.
«Нам известно, что NSO продаёт аналогичные возможности, нацеленные на устройства Android; у Project Zero нет образцов этих эксплойтов, но если у вас есть, пожалуйста, свяжитесь с нами», – заявили исследователи.
Технически подкованный человек может знать достаточно, чтобы не переходить по незнакомым ссылкам. Но в случае с подобными эксплойтами даже технически подкованные люди могут не знать, что они являются мишенью. После успешного применения эксплойта шпионское ПО может получить доступ к данным и функциям устройства.
Исследователи предложили подробный анализ того, как работает эксплойт NSO Group, но вкратце можно сказать, что он заражает iPhone через GIF, отправленный в iMessage. Злоумышленникам достаточно знать номер мобильного телефона или Apple ID, чтобы начать атаку на цель. Хак работает, используя уязвимость в том, как iMessage обрабатывает GIF-файлы. В iMessage отправляется GIF, содержащий вредоносный PDF, для активации которого от пользователя не требуется никаких действий.
Как отмечает в своем отчёте издание Wired: «Атака использовала уязвимость в устаревшем инструменте сжатия, используемом для обработки текста в изображениях с физического сканера, что позволило клиентам NSO Group полностью завладеть айфонами жертв. По сути, алгоритмы 1990-х годов, используемые для сжатия фотокопий и сканов, до сих пор скрываются в современном коммуникационном программном обеспечении, со всеми вытекающими отсюда недостатками и багажом».
Ещё по теме:
- Российский бизнесмен, арестованный в США, обвиняется в краже отчётов о прибылях и убытках Tesla и других технологических компаний
- Apple прекратила подписывать iOS 15.1.1 и iOS 15.1 для iPhone 13 и предыдущих моделей
- Слух: Apple откажется от поддержки iPhone 6s и первого iPhone SE с выходом iOS 16