По данным Министерства юстиции США, уязвимость для iPhone, проданная Объединенным Арабским Эмиратам за 1,3 миллиона долларов, была разработана американской компанией, которая использовала американских наемников для облегчения продажи …
Фон
В 2019 году сообщалось, что эксплойт безопасности с нулевым щелчком использовался бывшими сотрудниками правительственной разведки США, но в то время полная предыстория не была известна.
Группа бывших сотрудников правительственной разведки США, работавших на Объединенные Арабские Эмираты, взломала iPhone активистов, дипломатов и конкурирующих иностранных лидеров с помощью изощренного шпионского инструмента под названием Karma. […]
В […] Оперативники описали Karma как инструмент, который может удаленно предоставлять доступ к iPhone, просто загружая номера телефонов или учетные записи электронной почты в автоматизированную систему таргетинга. У инструмента есть ограничения — он не работает на устройствах Android и не перехватывает телефонные звонки. Но он был необычайно мощным, потому что, в отличие от многих эксплойтов, Karma не требовала, чтобы цель нажимала на ссылку, отправленную на iPhone, сказали они. […]
После активации правительство ОАЭ могло получать фотографии, электронные письма, текстовые сообщения и данные о местоположении с iPhone. Кроме того, он предоставлял доступ к паролям, которые затем можно было использовать для дальнейших атак.
Сообщалось, что эксплойт конфиденциальности использовался в 2016 и 2017 годах, прежде чем он был заблокирован обновлением безопасности Apple.
Эксплойт для iPhone, проданный американской фирмой
MIT Technology Review сообщает, что эксплойт был продан в ОАЭ американской компанией с использованием наемников в качестве посредников.
В документах, поданных Министерством юстиции США во вторник, подробно описывается, каким образом сделке способствовала группа американских наемников, работающих на Абу-Даби без законного разрешения Вашингтона на это. Но в документах дела не говорится, кто продал эмиратцам мощный уязвимость для iPhone.
Два источника, осведомленных в этом вопросе, подтвердили MIT Technology Review, что эксплойт был разработан и продан американской фирмой Accuvant. […] Десять лет назад Accuvant заработал репутацию плодовитого разработчика эксплойтов, работающего с более крупными американскими военными подрядчиками и продающего ошибки государственным заказчикам. […]
Несколько лет назад она объединилась с другой охранной фирмой, и то, что осталось, теперь является частью более крупной компании под названием Optiv. […]
Представитель Optiv Джереми Джонс написал в электронном письме, что его компания «полностью сотрудничает с Министерством юстиции» и что Optiv «не является предметом этого расследования». Это правда: объектами расследования являются трое бывших сотрудников американской разведки и военнослужащих, которые незаконно работали с ОАЭ. Однако роль Accuvant как разработчика и продавца эксплойтов была достаточно важной, чтобы подробно описывать ее в судебных документах Министерства юстиции.
Министерство юстиции заявило, что три наемника согласились заплатить 1,685 миллиона долларов для урегулирования дела против них.
Граждане США Марк Байер, 49 лет, и Райан Адамс, 34 года, и бывший гражданин США, Дэниел Герике, 40 лет, все бывшие сотрудники разведывательного сообщества США (USIC) или вооруженных сил США, заключили соглашение об отсрочке судебного преследования (DPA) это ограничивает их будущую деятельность и занятость и требует уплаты штрафов в размере 1 685 000 долларов США для завершения расследования Министерства юстиции в отношении нарушений экспортного контроля США, компьютерного мошенничества и законов о мошенничестве с устройствами доступа.
Фото: Pxhere