
Специалист по безопасности iOS Уилл Страфах согласен с недавним утверждением о том, что Apple может сделать больше для борьбы с NSO и другими, кто использует уязвимости нулевого дня в iOS.
Это последовало за докладом Amnesty International, в котором говорилось, что шпионское ПО Pegasus от NSO использовалось для атак типа «нулевого клика» на активистов в области прав человека, юристов и журналистов…
Контекст
NSO Group производит шпионское ПО Pegasus, которое продается государственным и правоохранительным органам. Компания покупает так называемые уязвимости нулевого дня (неизвестные Apple) у хакеров, а ее программное обеспечение, как утверждается, способно осуществлять эксплойты нулевого клика – когда от целевого пользователя не требуется никакого взаимодействия.
В частности, сообщается, что простое получение определенного iMessage – без его открытия или какого-либо взаимодействия с ним – может привести к компрометации iPhone и раскрытию личных данных.
NSO продает Pegasus только правительствам, но среди ее клиентов есть страны с крайне плохой репутацией в области прав человека, где объектами нападений являются политические оппоненты и другие лица.
Криптограф из Университета Джонса Хопкинса утверждает, что Apple может сделать больше
Профессор и криптограф Университета Джонса Хопкинса Мэтью Грин заявил на этой неделе, что есть два шага, которые Apple может предпринять, чтобы сделать такие атаки более трудными.
Apple придется переписать большую часть кодовой базы iMessage на каком-либо безопасном в плане управления памятью языке, а также множество системных библиотек, обрабатывающих парсинг данных. Им также потребуется широко развернуть меры защиты ARM, такие как PAC и MTE, чтобы усложнить эксплуатацию…
Apple уже использует некоторую удаленную телеметрию для обнаружения процессов, ведущих себя странно. Этот вид телеметрии можно максимально расширить, не нарушая конфиденциальность пользователей.
Уилл Страфах согласен, что для борьбы с NSO требуются дополнительные усилия
Известный специалист по безопасности и взломщик iPhone Уилл Страфах согласен с тем, что Apple, похоже, делает недостаточно. Одна из проблем заключается в том, что iOS не предоставляет исследователям безопасности достаточного доступа к журналам и другим данным, которые помогли бы определить, как работают такие атаки.
Есть многое, что Apple могла бы сделать очень безопасным способом, чтобы позволить наблюдать и анализировать устройства iOS с целью выявления такого поведения, но, похоже, это не считается приоритетом, — говорит специалист по безопасности iOS Уилл Страфах. — Я уверен, что у них есть веские политические причины для этого, но я с этим не согласен и хотел бы увидеть изменения в этом подходе.
Apple не добавила ничего к своему первоначальному заявлению, осуждающему шпионское ПО, заявив, что оно не представляет большой угрозы, но продолжает повышать безопасность.
Атаки, подобные описанным, являются высокосложными, их разработка стоит миллионы долларов, они часто имеют короткий срок жизни и используются для нацеливания на конкретных лиц. Хотя это означает, что они не представляют угрозы для подавляющего большинства наших пользователей, мы продолжаем неустанно работать над защитой всех наших клиентов и постоянно добавляем новые средства защиты для их устройств и данных.
Фото: Михаил Нилов/Pexels