Отчет: активный эксплойт iMessage без клика в дикой природе, нацеленный на iPhone с последним ПО, использовался против активистов и журналистов

В шокирующем отчете Amnesty International проанализированы журналы устройств, раскрывающие масштабы целевых атак вредоносного ПО, используемых с июля 2014 года по июль 2021 года. Взломанные устройства могут тайно передавать сообщения и фотографии, хранящиеся на телефоне, а также записывать телефонные звонки и скрыто использовать микрофон. Атака продается израильской фирмой NSO Group под названием «Pegasus».

Хотя компания утверждает, что продает программное обеспечение для шпионажа только для законных целей борьбы с терроризмом, отчет указывает, что оно фактически использовалось для преследования правозащитников, юристов и журналистов по всему миру (как многие давно подозревали).

Возможно, самым тревожным для пользователей iPhone является то, что результаты показывают наличие активных эксплойтов против iPhone с последней версией ПО iOS 14.6, включая те, которые используют уязвимость нулевого клика в iMessage, позволяющую установить шпионское ПО без какого-либо взаимодействия с пользователем.

За последние несколько лет программное обеспечение Pegasus адаптировалось по мере того, как Apple исправляла ошибки безопасности в iOS. Однако каждый раз NSO Group удавалось находить альтернативные уязвимости безопасности для использования вместо них. В подробном отчете описываются несколько различных вариантов Pegasus, которые использовались в реальных условиях.

Записи указывают на то, что в 2019 году ошибка в Apple Photos позволила злоумышленникам получить контроль над iPhone, возможно, через службу iCloud Photo Stream. После установки эксплойта отчеты о сбоях отключаются, вероятно, чтобы Apple не обнаружила эксплойт слишком быстро, просматривая предоставленные журналы отчетов о сбоях.

Также в 2019 году Amnesty заявляет, что широко использовался эксплойт нулевого клика 0-day для iMessage. Похоже, хакеры создают специальные учетные записи iCloud, чтобы помочь доставить инфекции. В 2020 году Amnesty обнаружила свидетельства того, что приложение Apple Music теперь использовалось как вектор атаки.

И переносясь в настоящее время, Amnesty считает, что шпионское ПО Pegasus в настоящее время доставляется с использованием эксплойта нулевого клика iMessage, который работает против устройств iPhone и iPad с iOS 14.6. Эксплойт также, по-видимому, успешно работал против iPhone с iOS 14.3 и iOS 14.4.

Apple значительно переписала внутреннюю структуру, обрабатывающую полезные данные iMessage, как часть iOS 14, с помощью новой подсистемы BlastDoor, однако это явно не остановило злоумышленников. Остается неизвестным, подвержены ли iOS 14.7 — которая будет выпущена для публики на этой неделе — или iOS 15 — в настоящее время в бета-версии для разработчиков — тому же эксплойту нулевого клика. Возможно, что более пугающим является тот факт, что NSO Group, похоже, более чем способна находить и развертывать новые эксплойты, как только Apple исправляет текущие лазейки, как показано в пятилетней истории эволюционирующих векторов атак, о которых сообщает Amnesty.

Ознакомьтесь с постом Amnesty International для полного подробного анализа всех опубликованных ими доказательств.