Amnesty International twierdzi, iż exploit HomeKit wykorzystywany do ataków systemu szpiegującego na iPhone’y

cyberfeed.pl 1 dzień temu


Amnesty International twierdzi, iż a bezpieczeństwo podatność na Zestaw domowy był używany do celów iPhone’y należącej do serbskich dziennikarzy i aktywistów.

Organizacja praw obywatelskich przeprowadziła śledztwo po Jabłko powiadomił dwie ofiary, iż ich urządzenia zostały przejęte Pegaz oprogramowanie szpiegowskie…

Ataki Pegasusa NSO wykryte przez Apple

Grupa NSO produkuje oprogramowanie szpiegowskie o nazwie Pegasus, które jest sprzedawane organom rządowym i organom ścigania. Firma kupuje od hakerów tzw. luki dnia zerowego (takie, które są nieznane Apple), a jej oprogramowanie ma być zdolne do instalowania exploitów wymagających zerowego kliknięcia – gdy cel nie wymaga interakcji z użytkownikiem.

W szczególności z raportów wynika, iż ​​samo otrzymanie określonej wiadomości iMessage – bez jej otwierania lub jakiejkolwiek interakcji z nią – może spowodować złamanie zabezpieczeń iPhone’a i ujawnienie danych osobowych.

iOS teraz aktywnie skanuje iPhone’y pod kątem oznak ataku Pegasusa i Apple wysyła alerty do swoich właścicieli.

Amnesty International potwierdziła włamanie

Amnestia stwierdziła iż dwie pierwsze ofiary posłuchały rady Apple, aby uzyskać pomoc, co potwierdziło ataki.

Dwóch aktywistów związanych z czołowymi ośrodkami doradczo-doradczymi w Serbii otrzymało indywidualne powiadomienia od Apple o możliwym „ataku sponsorowanym przez państwo” wymierzonym w ich urządzenia. [They then] skontaktował się z fundacją SHARE z siedzibą w Belgradzie, która współpracowała z Amnesty International i Access Now w celu przeprowadzenia odrębnych analiz kryminalistycznych iPhone’ów od obu powiadomionych osób […]

Badania techniczne i kryminalistyczne pozwalają Amnesty International potwierdzić, iż obie osoby
rzeczywiście były celem systemu szpiegującego Pegasus należącego do NSO Group.

Później zidentyfikowano kolejne ofiary.

HomeKit został zaatakowany, aby ułatwić ataki

Amnesty International odkryła, iż ​​do przeprowadzenia ataków wykorzystano widoczną lukę w zabezpieczeniach HomeKit.

Celem ataków na oba urządzenia był odstęp kilku minut z dwóch różnych adresów e-mail iCloud kontrolowanych przez atakujących. Amnesty International przypisuje oba konta e-mail systemowi spyware Pegasus. Amnesty International często znajdowała podobne konta iCloud wykorzystywane do wysyłania ataków Pegasus bez kliknięcia na urządzenia docelowe za pośrednictwem iMessage […]

Ślady ataków systemu szpiegującego za pośrednictwem usługi Apple HomeKit bardzo przypominają techniki ataków zaobserwowane w innych atakach Pegasus Grupy NSO zaobserwowanych przez Laboratorium Bezpieczeństwa Amnesty International w tym samym okresie.

Laboratorium bezpieczeństwa potwierdziło, iż odrębna grupa osób w Indiach, która otrzymała powiadomienia od Apple w tej samej rundzie powiadomień, rzeczywiście była celem Pegasusa należącego do NSO Group w sierpniu 2023 r. Te urządzenia w Indiach również wykazywały podobne ślady wykorzystania HomeKit przed pełnym Exploit Pegasus został wysłany przez iMessage.

Nie udostępniono żadnych szczegółów dotyczących luki w HomeKit, prawdopodobnie dlatego, iż Apple wciąż jest w trakcie jej blokowania.

Naruszone zostały także telefony z Androidem

W wyniku ataku naruszone zostały także telefony z Androidem. Ponadto technologię Cellebrite wykorzystano do zainstalowania systemu monitorującego na zablokowanych urządzeniach, gdy ofiary udawały się na policję, aby zgłosić przestępstwa – czego prawdopodobnie dopuścili się pracownicy państwowi, aby dostarczyć je do biur policji.

Ta konkretna trasa opierała się na luce w zabezpieczeniach Androida, więc nie można jej było używać przeciwko iPhone’om.

Przez 404 Mediów. Zdjęcie autorstwa Patricka Campanale NA Usuń rozpryski.

FTC: Korzystamy z automatycznych linków partnerskich generujących dochód. Więcej.



Source link

Idź do oryginalnego materiału