Исследователи по безопасности из Google Project Zero, команда, сформированная в 2014 году для изучения уязвимостей, заявила в своём блоге, что эксплойт NSO Group является «одним из самых технически сложных эксплойтов, которые мы когда-либо видели», с возможностями, которые соперничают с теми, которые «ранее считались доступными лишь горстке национальных государств».

NSO Group – израильская компания, которая ранее в 2021 году попала в заголовки газет из-за шпионской программы Pegasus. В июле 2021 года в разоблачении проекта «Пегас», проведенном Citizen Lab Университета Торонто и Amnesty International, было обнаружено, что она была развернута против активистов, журналистов, политиков и прочих лиц.

По словам исследователей Яна Бира и Самуэля Гросса, подобный эксплойт – это техника взлома, при которой не требуется никакого взаимодействия с пользователем. Это означает, что «злоумышленнику не нужно рассылать фишинговые сообщения; эксплойт просто тихо работает в фоновом режиме».

В данном конкретном случае Apple исправила уязвимость 13 сентября 2021 года в iOS 14.8.

Хакерский инструмент Pegasus используется для шпионажа за журналистами и активистами [UPD]
Представители разработчика утверждают, что информация не верна.

Исследователи также заявили, что у них есть образцы вредоносного ПО только для Apple, но призвали искать потенциальные образцы на устройствах Android.

«Нам известно, что NSO продаёт аналогичные возможности, нацеленные на устройства Android; у Project Zero нет образцов этих эксплойтов, но если у вас есть, пожалуйста, свяжитесь с нами», – заявили исследователи.

Технически подкованный человек может знать достаточно, чтобы не переходить по незнакомым ссылкам. Но в случае с подобными эксплойтами даже технически подкованные люди могут не знать, что они являются мишенью. После успешного применения эксплойта шпионское ПО может получить доступ к данным и функциям устройства.

Исследователи предложили подробный анализ того, как работает эксплойт NSO Group, но вкратце можно сказать, что он заражает iPhone через GIF, отправленный в iMessage. Злоумышленникам достаточно знать номер мобильного телефона или Apple ID, чтобы начать атаку на цель. Хак работает, используя уязвимость в том, как iMessage обрабатывает GIF-файлы. В iMessage отправляется GIF, содержащий вредоносный PDF, для активации которого от пользователя не требуется никаких действий.

Как отмечает в своем отчёте издание Wired: «Атака использовала уязвимость в устаревшем инструменте сжатия, используемом для обработки текста в изображениях с физического сканера, что позволило клиентам NSO Group полностью завладеть айфонами жертв. По сути, алгоритмы 1990-х годов, используемые для сжатия фотокопий и сканов, до сих пор скрываются в современном коммуникационном программном обеспечении, со всеми вытекающими отсюда недостатками и багажом».


NSO Group’s ‘zero-click’ exploit among most technically sophisticated ever – Google
In a zero-click exploit, ‘the attacker doesn’t need to send phishing messages; the exploit just works silently in the background,’ Google Project Zero security researchers say

Ещё по теме: