
Эксплойт для iPhone, проданный Объединенным Арабским Эмиратам за 1,3 миллиона долларов, был разработан американской компанией, которая использовала американских наемников для содействия продаже, согласно данным Министерства юстиции…
Предыстория
О нулевом клике эксплойте безопасности сообщалось в 2019 году, что он был использован бывшими оперативниками американской разведки, но полная предыстория тогда не была известна.
Команда бывших оперативников разведки правительства США, работавших на Объединенные Арабские Эмираты, взломала iPhone активистов, дипломатов и лидеров враждебных стран с помощью сложного шпионского инструмента под названием Karma […]
… Оперативники описали Karma как инструмент, который мог удаленно предоставлять доступ к iPhone, просто загружая номера телефонов или адреса электронной почты в автоматизированную систему наведения. Инструмент имеет ограничения — он не работает на устройствах Android и не перехватывает телефонные звонки. Но он был необычайно мощным, поскольку, в отличие от многих эксплойтов, Karma не требовал от цели кликнуть по ссылке, отправленной на iPhone, сказали они […]
После активации правительство ОАЭ получило возможность получать фотографии, электронные письма, текстовые сообщения и данные о местоположении с iPhone. Кроме того, он предоставлял доступ к паролям, которые затем могли быть использованы для дальнейших атак.
О эксплойте конфиденциальности сообщалось, что он использовался в 2016 и 2017 годах, прежде чем был заблокирован обновлением безопасности Apple.
Эксплойт для iPhone продан американской фирмой
MIT Technology Review сообщает, что эксплойт был продан ОАЭ американской компанией, использовавшей наемников в качестве посредников.
Документы, поданные Министерством юстиции США во вторник, подробно описывают, как продажа была осуществлена группой американских наемников, работавших на Абу-Даби, без юридического разрешения Вашингтона. Но материалы дела не раскрывают, кто продал мощный эксплойт для iPhone эмиратцам.
Два источника, осведомленных о ситуации, подтвердили MIT Technology Review, что эксплойт был разработан и продан американской фирмой под названием Accuvant […] Десять лет назад Accuvant завоевала репутацию плодовитого разработчика эксплойтов, работавшего с крупными американскими военными подрядчиками и продававшего уязвимости правительственным клиентам. […]
Несколько лет назад компания объединилась с другой фирмой по безопасности, и то, что осталось, теперь является частью более крупной компании под названием Optiv […]
Представитель Optiv Джереми Джонс написал в электронном письме, что его компания «полностью сотрудничала с Министерством юстиции» и что Optiv «не является объектом данного расследования». Это правда: объектами расследования являются три бывших сотрудника американских спецслужб и военных, которые незаконно работали с ОАЭ. Однако роль Accuvant как разработчика и продавца эксплойтов была достаточно важна, чтобы подробно описать ее в материалах суда Министерства юстиции.
Минюст заявил, что трое наемников согласились выплатить 1,685 миллиона долларов для урегулирования дела против них.
Граждане США Марк Байер, 49 лет, и Райан Адамс, 34 года, а также бывший гражданин США Дэниел Герике, 40 лет, все бывшие сотрудники Разведывательного сообщества США (USIC) или Вооруженных сил США, заключили соглашение об отсрочке уголовного преследования (DPA), которое ограничивает их будущую деятельность и трудоустройство и требует уплаты штрафов в размере 1 685 000 долларов для разрешения расследования Министерства юстиции в отношении нарушений законов США об экспортном контроле, мошенничестве с использованием компьютеров и мошенничестве с платежными устройствами.
Фото: Pxhere