
Журналист New York Times, освещающий Ближний Восток, описал опыт взлома своего iPhone и меры безопасности, которые он теперь предпринимает в результате этого.
Бен Хаббард говорит, что было четыре попытки взломать его iPhone, две из которых оказались успешными, причем все признаки указывали на использование шпионского ПО Pegasus от NSO.
Предпосылки
Наше руководство по NSO объясняет предпосылки.
NSO Group производит шпионское ПО под названием Pegasus, которое продается государственным и правоохранительным органам. Компания покупает так называемые уязвимости нулевого дня (неизвестные Apple) у хакеров, и ее программное обеспечение, как утверждается, способно осуществлять эксплойты нулевого клика — когда от жертвы не требуется никакого взаимодействия с пользователем.
В частности, сообщается, что простое получение определенного iMessage — без его открытия или какого-либо взаимодействия с ним — может привести к компрометации iPhone и утечке личных данных.
NSO продает Pegasus только правительствам, но среди ее клиентов есть страны с крайне низкими показателями соблюдения прав человека — политические оппоненты и другие лица становятся мишенями.
Apple исправила один из ключевых эксплойтов, используемых NSO, но у компании, вероятно, есть и другие, поскольку игра в кошки-мышки продолжается.
Взлом iPhone был подтвержден Citizen Lab
Бен Хаббард пишет, что эксперты по шпионскому ПО из Citizen Lab проверили его iPhone и подтвердили четыре отдельные атаки, две из которых были успешными атаками нулевого клика.
Как корреспондент New York Times, освещающий Ближний Восток, я часто общаюсь с людьми, которые идут на большой риск, чтобы поделиться информацией, которую их авторитарные правители хотят сохранить в тайне. Я принимаю множество мер предосторожности для защиты этих источников, потому что, если бы их поймали, они могли бы оказаться в тюрьме или погибнуть […]
Как оказалось, мне даже не пришлось нажимать на ссылку, чтобы мой телефон был заражен.
Чтобы попытаться выяснить, что произошло, я работал с Citizen Lab, исследовательским институтом при Munk School of Global Affairs в Университете Торонто, который изучает шпионское ПО.
Первые две попытки были через текстовое сообщение и сообщение в WhatsApp. Они сработали бы только в том случае, если бы Хаббард нажал на ссылки, а он был слишком умным, чтобы на это попасться. Но нет никакого способа предотвратить эксплойт нулевого клика.
Билл Марчак, старший научный сотрудник Citizen Lab […] обнаружил, что меня дважды взламывали, в 2020 и 2021 годах, с помощью так называемых эксплойтов «нулевого клика», которые позволили хакеру проникнуть в мой телефон без моего нажатия на какие-либо ссылки. Это как быть ограбленным призраком […]
Основываясь на коде, найденном на моем телефоне, который напоминал то, что он видел в других случаях, г-н Марчак заявил, что он «высоко уверен» в том, что Pegasus использовался во всех четырех случаях.
Были также веские доказательства того, что за каждой из атак стояла Саудовская Аравия. NSO дважды приостанавливал использование страной Pegasus из-за злоупотреблений.
Меры предосторожности против будущих взломов
Хаббард говорит, что теперь он еще более осторожен, не хранит самую конфиденциальную информацию — свои контакты — на своем телефоне.
Я храню конфиденциальные контакты в автономном режиме. Я призываю людей использовать Signal, зашифрованное приложение для обмена сообщениями, чтобы, если хакеру удастся проникнуть, там было бы немного что найти.
Многие компании-разработчики шпионского ПО, включая NSO, предотвращают нацеливание на номера телефонов в Соединенных Штатах, предположительно, чтобы избежать конфликта с Вашингтоном, который мог бы привести к усилению регулирования, поэтому я использую американский номер телефона.
Я часто перезагружаю свой телефон, что может выгнать (но не предотвратить появление) некоторые шпионские программы. И, когда это возможно, я прибегаю к одному из немногих не взламываемых вариантов, которые у нас еще есть: я оставляю свой телефон и встречаюсь с людьми лично.
Фото: Onur Binay/Unsplash