Skip to main content

По данным Министерства юстиции США, уязвимость для iPhone, проданная Объединенным Арабским Эмиратам за 1,3 миллиона долларов, была разработана американской компанией, которая использовала американских наемников для облегчения продажи …

Фон

В 2019 году сообщалось, что эксплойт безопасности с нулевым щелчком использовался бывшими сотрудниками правительственной разведки США, но в то время полная предыстория не была известна.

Группа бывших сотрудников правительственной разведки США, работавших на Объединенные Арабские Эмираты, взломала iPhone активистов, дипломатов и конкурирующих иностранных лидеров с помощью изощренного шпионского инструмента под названием Karma. […]

В […] Оперативники описали Karma как инструмент, который может удаленно предоставлять доступ к iPhone, просто загружая номера телефонов или учетные записи электронной почты в автоматизированную систему таргетинга. У инструмента есть ограничения — он не работает на устройствах Android и не перехватывает телефонные звонки. Но он был необычайно мощным, потому что, в отличие от многих эксплойтов, Karma не требовала, чтобы цель нажимала на ссылку, отправленную на iPhone, сказали они. […]

После активации правительство ОАЭ могло получать фотографии, электронные письма, текстовые сообщения и данные о местоположении с iPhone. Кроме того, он предоставлял доступ к паролям, которые затем можно было использовать для дальнейших атак.

Сообщалось, что эксплойт конфиденциальности использовался в 2016 и 2017 годах, прежде чем он был заблокирован обновлением безопасности Apple.

Эксплойт для iPhone, проданный американской фирмой

MIT Technology Review сообщает, что эксплойт был продан в ОАЭ американской компанией с использованием наемников в качестве посредников.

В документах, поданных Министерством юстиции США во вторник, подробно описывается, каким образом сделке способствовала группа американских наемников, работающих на Абу-Даби без законного разрешения Вашингтона на это. Но в документах дела не говорится, кто продал эмиратцам мощный уязвимость для iPhone.

Два источника, осведомленных в этом вопросе, подтвердили MIT Technology Review, что эксплойт был разработан и продан американской фирмой Accuvant. […] Десять лет назад Accuvant заработал репутацию плодовитого разработчика эксплойтов, работающего с более крупными американскими военными подрядчиками и продающего ошибки государственным заказчикам. […]

Несколько лет назад она объединилась с другой охранной фирмой, и то, что осталось, теперь является частью более крупной компании под названием Optiv. […]

Представитель Optiv Джереми Джонс написал в электронном письме, что его компания «полностью сотрудничает с Министерством юстиции» и что Optiv «не является предметом этого расследования». Это правда: объектами расследования являются трое бывших сотрудников американской разведки и военнослужащих, которые незаконно работали с ОАЭ. Однако роль Accuvant как разработчика и продавца эксплойтов была достаточно важной, чтобы подробно описывать ее в судебных документах Министерства юстиции.

Министерство юстиции заявило, что три наемника согласились заплатить 1,685 миллиона долларов для урегулирования дела против них.

Граждане США Марк Байер, 49 лет, и Райан Адамс, 34 года, и бывший гражданин США, Дэниел Герике, 40 лет, все бывшие сотрудники разведывательного сообщества США (USIC) или вооруженных сил США, заключили соглашение об отсрочке судебного преследования (DPA) это ограничивает их будущую деятельность и занятость и требует уплаты штрафов в размере 1 685 000 долларов США для завершения расследования Министерства юстиции в отношении нарушений экспортного контроля США, компьютерного мошенничества и законов о мошенничестве с устройствами доступа.

Фото: Pxhere