Лінкі ўнівэрсальнага доступу

Apple заявіла аб ліквідацыі ўразьлівасьці, якая дазваляла шпіёнскай праграме Pegasus узломваць айфоны


Карпарацыя Apple выпусьціла абнаўленьні для сваіх апэрацыйных сыстэмаў, якое павінна ліквідаваць магчымасьць ўзламаньня iPhone праз праграмнае забесьпячэньне Pegasus ізраільскай кампаніі NSO Group з дапамогай iMessage.

Пра гэта паведамляе The Wall Street Journal са спасылкай на справаздачу дасьледчай групы Citizen Lab, а таксама пра гэта піша выданьне Motherboard.

Пра ліквідацыю ўразьлівасьці гаворыцца ў новай справаздачы на сайце Apple, але пра Pegasus і NSO Group там ня згадваецца, адзначае «Настоящее время». Затое гаворыцца ў канадыйскім НКО Citizen Lab, якое ў ліпені ў супрацоўніцтве з Amnesty International апублікавала расьсьледаваньне аб узломах тэлефонаў праваабаронцаў і журналістаў уладамі краінаў, якія супрацоўнічаюць з NSO Group.

Па дадзеных Citizen Lab, ізраільская кампанія выкарыстоўвала ўразьлівасьць Apple, каб непрыкметна для карыстальніка заразіць айфон праз службу абмену паведамленьнямі iMessage. Праграма выкарыстала ўразьлівасць «нулявога дня» — заганы або памылкі ў апэрацыйнай сыстэме, аб якіх вытворца мабільнага тэлефона яшчэ ня ведае і таму ня можа іх выправіць.

Карыстальніку ня трэба было адкрываць дакумэнт або націскаць на спасылку перад тым, як іх смартфон будзе узламаны, патлумачылі дасьледчыкі. Такая выснова ў Citizen Lab зрабілі «пры аналізе тэлефона саудаўскага актывіста, заражанага шпіёнскім ПА».

Для ўзломаў прыладаў уразьлівасць выкарыстоўвалася як мінімум зь лютага 2021 году. Citizen Lab перадала ўсю інфармацыю ў Apple, і цяперашняе абнаўленьне яе ліквідуе.

У лістападзе 2018 году дасьледнікі з Citizen Lab унівэрсытэту Таронта заявілі, што праграмнае забесьпячэньне NSO Group выкарыстоўвалася для сачэньня за саудаўскім журналістам Джамалем Хашогі. Аглядальнік The Washington Post быў забіты на тэрыторыі консульства Саудаўскай Арабіі ў Стамбуле.

Pegasus таксама магла выкарыстоўвацца для ўзлому акаўнтаў у WhatsApp, якія належаць высокапастаўленым дзяржслужбоўцам і вайскоўцам як сама меней з 20 краінаў на пяці кантынэнтах, пісала ў кастрычніку 2019 года агенцтва Reuters. Кампанія WhatsApp таксама абвінавачвае NSO Group у датычнасьці да гэтых узломаў. Хто стаяў за гэтай атакай, дагэтуль невядома.

Першапачаткова Pegasus заражалі тэлефоны з дапамогай мэтавага фішынгу — тэкставых паведамленьняў або электронных лістоў, якія падманам прымушалі перайсьці па шкоднай спасылцы (напрыклад, пра дастаўку тавару, якім цікавіцца патэнцыйная ахвяра ўзлому). У апошнія гады распрацоўнікі дамагліся таго, што для заражэньня тэлефона яго ўладальніку ня трэба нават клікаць на спасылку. Яны часта выкарыстаюць уразьлівасьці «нулявога дня» — заганы або памылкі ў апэрацыйнай сыстэме, пра якія вытворца мабільнага тэлефона яшчэ ня ведае і таму не можа іх выправіць.

Акрамя таго, у ліпені было апублікавана расьсьледаваньне Цэнтру дасьледаваньня карупцыі і арганізаванай злачыннасьці (OCCRP), якое грунтуецца на сьпісе з 50 тысяч тэлефонных нумароў, якія маглі зазнаць узлом. Гэты сьпіс быў атрыманы францускай некамэрцыйнай арганізацыяй Forbidden Stories і Amnesty International і перададзены журналістам. Найбольш старыя запісы ў сьпісе, па зьвестках СМІ, датаваліся 2016 годам.

Паводле расьсьледаваньня, распрацоўку NSO Group для сачэньня за актывістамі і журналістамі выкарыстоўвалі ўлады Казахстану, Азэрбайджану, Вугоршчыны, Мэксыкі, Бахрэйну, Індыі, Інданэзіі, Марока, Руанды, Рэспублікі Таго, Саудаўскай Арабіі і Аб’яднаных Арабскіх Эміратаў — усяго каля 50 краінаў.

NSO Group сьцьвярджае, што пастаўляе сваю прадукцыю толькі праваахоўным органам.

Ігар Лосік Кацярына Андрэева Ірына Слаўнікава Марына Золатава Андрэй Кузьнечык
XS
SM
MD
LG