2
+7 (495) 968-02-01

ул. Трифоновская, д. 55

Apple выпускает экстренные обновления безопасности для устранения бреши в шпионском ПО

15 сентября 2021
Исследователи из Citizen Lab обнаружили, что NSO Group, израильская компания по производству шпионских программ, заразила продукты Apple без единого щелчка мыши.

Apple выпускает экстренные обновления безопасности для устранения бреши в шпионском ПО
В понедельник компания Apple выпустила экстренные обновления программного обеспечения для устранения критической уязвимости в своих продуктах после того, как исследователи безопасности обнаружили дефект, позволяющий высокоинвазивным шпионским программам израильской компании NSO Group заразить любой iPhone, iPad, Apple Watch или компьютер Mac без единого щелчка мыши.

Команда безопасности Apple круглосуточно работала над созданием исправления со вторника, после того как исследователи из Citizen Lab, организации по наблюдению за кибербезопасностью при Университете Торонто, обнаружили, что iPhone саудовского активиста был заражен продвинутой формой шпионского ПО от NSO.

Шпионская программа под названием Pegasus использовала новый метод незаметного заражения устройств Apple без ведома жертвы. Известный как "удаленный эксплойт с нулевым щелчком", этот метод считается Святым Граалем слежки, поскольку он позволяет правительствам, наемникам и преступникам тайно проникать в чужие устройства без предупреждения жертвы.

Используя метод заражения "нулевым кликом", Pegasus может включать камеру и микрофон пользователя, записывать сообщения, тексты, электронную почту, звонки - даже те, которые отправляются через зашифрованные приложения для обмена сообщениями и телефонной связи, такие как Signal - и отправлять их обратно клиентам NSO в правительства по всему миру.

"Эта шпионская программа может делать все, что пользователь iPhone может делать на своем устройстве, и даже больше", - сказал Джон Скотт-Рейлтон, старший научный сотрудник Citizen Lab, который вместе с Биллом Марчаком, старшим научным сотрудником Citizen Lab, участвовал в исследовании.

Это открытие означает, что более 1,65 миллиарда продуктов Apple, используемых во всем мире, уязвимы для шпионского ПО NSO, по крайней мере, с марта. Это свидетельствует о серьезной эскалации гонки вооружений в области кибербезопасности, когда правительства готовы платить любые деньги, чтобы массово шпионить за цифровыми коммуникациями, а технологические компании, правозащитники и другие стремятся обнаружить и устранить последние уязвимости, позволяющие осуществлять такую слежку.

В прошлом жертвы узнавали о том, что их устройства заражены шпионским ПО, только после получения подозрительной ссылки, отправленной на телефон или электронную почту, и обмена ссылкой с журналистами или экспертами по кибербезопасности. Но возможность NSO нажимать "без щелчка" означала, что жертвы не получали таких подсказок, и дефект позволял получить полный доступ к цифровой жизни человека. Такие возможности могут стоить миллионы долларов на подпольном рынке хакерских инструментов, где правительства не являются регуляторами, но являются клиентами и одними из самых прибыльных покупателей.

В понедельник Иван Крстич, руководитель отдела безопасности и архитектуры Apple, похвалил Citizen Lab за сделанные выводы и призвал пользователей запустить последние обновления программного обеспечения, чтобы исправления вступили в силу, установив iOS 14.8, macOS 11.6 и WatchOS 7.6.2.

"Атаки, подобные описанной, очень сложны, их разработка обходится в миллионы долларов, они часто имеют короткий срок годности и используются для нападения на конкретных людей", - сказал г-н Крстич.

Компания Apple заявила, что планирует ввести новые средства защиты iMessage, приложения Apple для отправки текстовых сообщений, в следующем обновлении программного обеспечения iOS 15, которое ожидается позднее в этом году.

НСО не сразу ответила на запросы в понедельник.

NSO уже давно вызывает споры. Компания заявила, что продает свои шпионские программы только правительствам, отвечающим строгим стандартам в области прав человека, и что она прямо требует от клиентов согласия использовать свои шпионские программы только для отслеживания террористов или преступников.

Однако за последние шесть лет шпионская программа Pegasus компании NSO была обнаружена на телефонах активистов, диссидентов, адвокатов, врачей, диетологов и даже детей в таких странах, как Саудовская Аравия, Объединенные Арабские Эмираты и Мексика.

Начиная с 2016 года, серия расследований New York Times выявила наличие шпионских программ NSO на телефонах эмиратских активистов, лоббирующих расширение избирательных прав; мексиканских диетологов, лоббирующих введение национального налога на газировку; юристов, расследующих массовое исчезновение 43 мексиканских студентов; ученых, помогавших писать антикоррупционное законодательство; журналистов в Мексике и Англии; а также американца, представляющего интересы жертв сексуального насилия со стороны мексиканской полиции.

В июле NSO стала объектом дополнительного внимания после того, как правозащитная организация Amnesty International и группа Forbidden Stories, занимающаяся вопросами свободы слова, совместно с консорциумом медиа-организаций "Проект Пегас" опубликовали список из 50 000 телефонных номеров, в том числе используемых журналистами, государственными лидерами, диссидентами и активистами, которые, по их словам, были выбраны в качестве целей клиентами NSO.

Консорциум не раскрыл, как он получил этот список, и было неясно, был ли этот список желаемым или эти люди действительно были выбраны шпионскими программами NSO.

В список вошли Азам Ахмед, который был шефом бюро The Times в Мехико и много писал о коррупции, насилии и слежке в Латинской Америке, в том числе о самой НСО; и Бен Хаббард, шеф бюро The Times в Бейруте, Ливан, который расследовал нарушения прав и коррупцию в Саудовской Аравии и недавно написал биографию саудовского кронпринца Мухаммеда бин Салмана.

На встрече также присутствовали 14 глав государств, в том числе президент Франции Эммануэль Макрон, президент ЮАР Сирил Рамафоса, премьер-министр Египта Мостафа Мадбули, премьер-министр Пакистана Имран Хан, Саад-Эддин Эль-Отмани, который до недавнего времени был премьер-министром Марокко, и глава Европейского совета Шарль Мишель.

Шалев Хулио, соучредитель NSO Group, категорически отрицал точность списка, заявив The Times: "Это все равно что открыть белые страницы, выбрать 50 000 номеров и сделать из этого какой-то вывод".

Этот год стал рекордным по обнаружению так называемых "нулевых дней" - секретных дефектов программного обеспечения, подобных тому, который использовала NSO для установки своих шпионских программ. В этом году китайские хакеры были пойманы на использовании "нулевых дней" в Microsoft Exchange для кражи электронной почты и установки программ-выкупов. В июле преступники, занимающиеся вымогательством выкупа, использовали "нулевой день" в программном обеспечении, продаваемом технической компанией Kaseya, чтобы вывести из строя сети около 1000 компаний.

На протяжении многих лет индустрия шпионских программ была "черным ящиком". Продажи шпионских программ защищены соглашениями о неразглашении и часто включаются в секретные программы, а надзор за ними ограничен, если вообще существует.

Ранее клиенты NSO заражали свои цели с помощью текстовых сообщений, в которых жертв уговаривали перейти по ссылкам. Эти ссылки позволяли журналистам и исследователям из таких организаций, как Citizen Lab, изучать возможное присутствие шпионских программ. Однако новый метод NSO "без кликов" значительно усложняет обнаружение шпионских программ журналистами и исследователями кибербезопасности.

"Индустрия коммерческих шпионских программ становится все более темной", - сказал г-н Марчак, исследователь Citizen Lab. Г-н Марчак сказал, что впервые к нему обратился саудовский активист в марте. Но только на прошлой неделе он смог разобрать доказательства с телефона активиста и обнаружить цифровые крохи, похожие на те, что были на айфонах других целей Pegasus.

Г-н Марчак сказал, что он обнаружил, что саудовский активист, который отказался назвать свою фамилию, получил изображение. Это изображение, невидимое для пользователя, использовало уязвимость в способе обработки изображений Apple и позволило шпионской программе Pegasus незаметно загрузиться на устройства Apple. Не подозревая об этом, жертва пересылала свои конфиденциальные сообщения, данные и пароли на серверы разведывательных и правоохранительных органов по всему миру.

В Citizen Lab заявили, что масштаб и размах операции неясен. Г-н Марчак заявил, что, судя по времени обнаружения Pegasus на iPhone саудовского активиста и других iPhone в марте, можно с уверенностью сказать, что шпионская программа перекачивала данные с устройств Apple в течение как минимум шести месяцев.

Эксплойт с нулевым кликом, который Citizen Lab окрестила "Forcedentry", был одним из самых сложных эксплойтов, обнаруженных криминалистами. В 2019 году исследователи обнаружили, что аналогичный эксплойт NSO с нулевым щелчком был развернут против 1400 пользователей WhatsApp, сервиса обмена сообщениями Facebook. В прошлом году компания Citizen Lab обнаружила цифровой след, указывающий на то, что NSO может иметь эксплойт с нулевым кликом для чтения сообщений Apple iMessages, но исследователи так и не обнаружили полный эксплойт.

NSO давно подозревали в наличии возможности "нулевого клика". В 2015 году в результате взлома одного из главных конкурентов NSO, миланской компании Hacking Team, занимающейся разработкой шпионских программ, были обнаружены электронные письма, в которых руководители Hacking Team пытались подобрать удаленный эксплойт с нулевым кликом, который, по словам клиентов, разработала NSO. В том же году репортер Times получил маркетинговые материалы NSO для потенциальных новых клиентов, в которых упоминалась возможность удаленного использования "нулевого клика".

Доказательства наличия такой возможности так и не были найдены.

"Сегодняшний день стал доказательством", - сказал г-н Марчак.

Forcedentry стал первым случаем, когда исследователи успешно восстановили полный эксплойт с нулевым щелчком на телефонах активистов и диссидентов. Когда о таких открытиях становится известно, правительства и киберпреступники обычно пытаются использовать уязвимые системы до того, как пользователи получат шанс поставить на них заплатки, что делает своевременное исправление критически важным.

Г-н Скотт-Рейлтон призвал пользователей Apple немедленно запустить обновления программного обеспечения.

"У вас есть продукт Apple? Обновите его сегодня", - сказал он.

Онлайн-заявка на кредит


Мы подберем оптимальные программы
и позвоним вам. Среднее время ответа
по заявке — 20-30 минут.

Сумма кредита
   РУБ.
Тип кредита
Ф.И.О.
E-mail
Телефон
Регион


Задавайте вопросы
Москва:
Екатеринбург:
Skype:
+7 (495) 517-17-72
+7 (343) 361-85-69
p-finance
Или оставьте заявку на сайте. Наши менеджеры свяжутся с вами в течение 30 минут.
О компании

Отзывы клиентов Партнеры Новости Сотрудники Вакансии Блог Контакты
Услуги

Крупный потребительский кредит Кредит на развитие бизнеса Кредит бизнесу с обеспечением Кредит наличными для бизнеса Овердрафт по упрощенной схеме Факторинг Потребительский кредит Ипотека Кредит под залог квартиры Микрозайм на карту онлайн
Информация

Кредиты для руководителей Кредиты малому бизнесу Кредиты юридическим лицам Экспресс-кредит для бизнеса Кредиты для ИП Продукты для развития бизнеса Кредиты под бизнес-план Кредиты для ООО Кредит на бизнес с нуля Кредит юр.лицам под залог Если не выдают кредит Карта сайта
Сервисы сайта

Заявка на кредит Кредитный калькулятор Скоринг Аналитика рынка Все о кредитовании Видео о кредитах