Десетици новинари на Al Jazeera жртви на zero day пропуст во iMessage

Веќе со години слушаме и читаме за тоа како уредите на Apple се побезбедни од уредите на конкурентите. Оваа недела сепак може да се потсетиме дека побезбедни, не значи и сосем безбедни. Веста за пробивањето на телефоните на десетици новинари веројатно е еден од најголемите проблеми во приказната за безбедносна на уредите на Apple, и е одличен показател дека ниту еден уред поврзан на интернет не е потполно безбеден и отпорен на напади.

Pegasus, софтвер наменет за шпионирање произведен од израелската компанија NSO Group, e искористен за следење на барем 36 новинари, продуценти и директори поврзани со Al Jazeera. Жртва на нападот е и една новинарка на катарската телвизија Al Arabi.

Според експертите новинарите се жртви на следење од Саудиска Арабија и Обединетите Арапски Емирати. Нападите и следењето на телефоните се од јули и август оваа година, вели Citizen Lab.

Безбедносните експерти на Citizen Lab кои го открија пропустот, го нарекоа „KISMET“. Нападот се базира на невидлив клик на порака во iMessage, за кој не е потребна никаква интеракција со жртвата. Тогаш актуелниот модел на iPhone 11 беше подложен на нападот, а пропустот е присутен барем во iOS 13.5.1 верзијата на оперативниот систем. Благодарение на поголема безбедност iOS 14 е отпорен на нападот.

Жртва на нападите е и новинарката на Al Arabi од Лондон, Раниа Дриди.

„Не знам како да објаснам што чувствувам. Ќе полудам. Сè, вашиот приватен живот, не е повеќе приватен. Не само еден месец, цела година, имаат сè: разговори, слики, видео, можат да го вклучат микрофонот. Ова прави да се чувствувате небезбедни“, вели Раниа Дринди за Guardian.

Нападот во летото не е прв. Со анализа на логовите на телефоните, откриени се напади во период помеѓу октомври и декември 2019. Експертите на Citizen Lab стравуваат дека откриените пропусти се многу мал дел од она што навистина се случувало.

Претставници на Саудиска Арабија и Обединетите Арапски Емирати ги демантираат тврдењата на Citizen Lab. Двете држави велат дека Citizen Lab и во минатото во своите извештаи ги обвинувале врз база на погрешни претпоставки.

Демант или барем обид за објаснување дојде и од NSO Group. Компанијата и во минатото излегуваше со исти или барем слични соопштенија:

Како што постојано повторуваме, немаме никаков пристап до информациите во смисол на идентитет на индивидуалците за чие следење се користи нашиот систем. Сепак, кога ќе добиеме кредибилен доказ за злоупотреба, во комбинација со основни показатели за наводни цели, и временска рамка, ги преземаме сите потребни чекори во согласност процедурата за злоупотреба на производот, вели претставникот на NSO.

Единствена добра вест е дека пропустот во iMessages кој го овозможи овој напад сега е поправен.

Како е откриен нападот?

Новинарите на Al Jazeera кои се цели на овој напад се препознатливи и познати новинари кои работат на полето на истражувачко новинарство. Новинарите во овој регион често се жртви на следење па мораат да бидат попретпазливи. Токму стравувањето од следење придонесе нападот да биде откриен.

На почетокот на годината во јануари 2020 Тамер Алмисхал поради стравување дека е цел на напади се согласи да инсталира VPN апликација за Citizen Lab да можат да ги следи метаподатоците од неговиот интернет сообраќај; Да не беше ова, нападот можеби никогаш немаше да биде откриен. Токму со преглед на логовите на неговиот сообраќај е откриена посета на сервер за инсталација за Pegasus.

Експертите на Citizen Lab открија дека софтверот веројатно снимал аудио разговори, го вклучувал микрофонот на телефонот и снимал, а сликал и фотографии, праќал лозинки и ја следел локацијата на телефонот.

Што е Pegasus

Pegasus е софтвер за следење до кој NSO Group им продава пристап на државите и владите. Компанијата обезбедува инфраструктура, експертиза, познавање и искористување на безбедносните пропусти за своите клиенти. Pegasus, и пред сè практиката на NSO биле извор на контроверзии во минатото. Вести дека софтверот не секогаш е во „раце“ на демократски држави имаше и порано. Во минатото ова беше причина за сериозни критики насочени кон производителот.

Вообичаен начин за напад на Pegasus беа SMS пораки, но сега фокусот е кон zero-click напади кои се исклучително тешки за откривање. Овие напади се тешки за откривање најмногу бидејќи жртвата често не може да препознае дека се случило нешто сомнително. Вообичаено на телефонот не остануваат никакви траги за нападот.

„Од неодамна NSO Group се префрла на zero-click напади и напади во мрежа кои на владите клиенти им овозможуваат да ги пробијат телефоните без никаква интеракција со жртвата на нападот, и без да остават никаква трага“

Во 2019 Pegasus е искористен за напад на над 1400 телефони преку WhatsApp. Нападот тогаш беше преку пропуштен телефонски повик до жртвите.

NSO често се дистанцира од своите клиенти, но компанијата секако има избор кога треба да одлучи каде ќе ги понуди своите услуги.

1 коментар на “Десетици новинари на Al Jazeera жртви на zero day пропуст во iMessage

Коментирај

Вашата адреса за е-пошта нема да биде објавена.

You may use these HTML tags and attributes: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <s> <strike> <strong>

*

Слични статии