Skip to main content

Исследователь безопасности iOS Уилл Страфах согласен с недавним заявлением о том, что Apple может сделать больше, когда дело доходит до борьбы с NSO и другими лицами, которые используют боевые уязвимости нулевого дня в iOS.

Это следует за отчетом Amnesty International, в котором говорилось, что шпионское ПО Pegasus использовалось для организации атак с нулевым щелчком на правозащитников, юристов и журналистов …

Задний план

NSO Group производит шпионское ПО под названием Pegasus, которое продается правительству и правоохранительным органам. Компания покупает так называемые уязвимости нулевого дня (неизвестные Apple) у хакеров, а ее программное обеспечение, как утверждается, способно устанавливать эксплойты с нулевым щелчком, когда цель не требует вмешательства пользователя.

В частности, сообщается, что простое получение определенного iMessage — без его открытия и какого-либо взаимодействия с ним — может привести к компрометации iPhone с раскрытием личных данных.

NSO продает Pegasus только правительствам, но среди ее клиентов есть страны с крайне плохой репутацией в области прав человека, преследуемые по политическим оппонентам и другим лицам.

Криптограф Джона Хопкинса: Apple может сделать больше

Доцент Джона Хопкинса и криптограф Мэтью Грин сказал ранее на этой неделе, что Apple может предпринять два шага, чтобы затруднить такие атаки.

Apple придется переписать большую часть кодовой базы iMessage на каком-нибудь безопасном для памяти языке вместе со многими системными библиотеками, которые обрабатывают парсинг данных. Им также потребуется широко развернуть средства защиты от ARM, такие как PAC и MTE, чтобы усложнить эксплуатацию. […]

Apple уже выполняет некоторую удаленную телеметрию, чтобы обнаруживать странные процессы. Такой вид телеметрии можно было бы максимально расширить, не нарушая конфиденциальности пользователей.

Уилл Страфах согласен, что для борьбы с NSO нужно приложить больше усилий

Известный исследователь безопасности и взломщик iPhone Уилл Страфах согласен с тем, что Apple, похоже, делает недостаточно. Одна из проблем заключается в том, что iOS не предоставляет исследователям безопасности достаточного доступа к журналам и другим данным, которые помогли бы определить, как работают такие атаки.

Apple могла бы многое сделать очень безопасным способом, чтобы позволить наблюдение и визуализацию устройств iOS, чтобы выявить этот тип плохого поведения, но это, похоже, не рассматривается как приоритет », — говорит исследователь безопасности iOS Уилл. Страфах. «Я уверен, что у них есть для этого справедливые политические причины, но я не согласен с этим и хотел бы увидеть изменения в этом мышлении».

Apple не добавила к своему первоначальному заявлению, осуждая шпионское ПО, сказав, что это не большая угроза, но продолжает повышать безопасность.

Атаки, подобные описанным, очень изощренны, стоят миллионы долларов на разработку, часто имеют короткий срок годности и используются для нацеливания на конкретных лиц. Хотя это означает, что они не представляют угрозы для подавляющего большинства наших пользователей, мы продолжаем неустанно работать, чтобы защитить всех наших клиентов, и мы постоянно добавляем новые средства защиты для их устройств и данных.

Фото: Михаил Нилов / Pexels