Skip to main content

Журналист New York Times, освещающий Ближний Восток, рассказал о взломе его iPhone и о мерах безопасности, которые он теперь принимает в результате.

Бен Хаббард говорит, что было четыре попытки взломать его iPhone, и две из них удались, и все признаки указывают на использование шпионского ПО Pegasus от NSO.

Фон

Наше руководство NSO объясняет предысторию.

NSO Group производит шпионское ПО под названием Pegasus, которое продается правительству и правоохранительным органам. Компания покупает так называемые уязвимости нулевого дня (неизвестные Apple) у хакеров, а ее программное обеспечение, как утверждается, способно устанавливать эксплойты с нулевым щелчком, когда цель не требует вмешательства пользователя.

В частности, сообщается, что простое получение определенного iMessage — без его открытия и какого-либо взаимодействия с ним — может привести к компрометации iPhone с раскрытием личных данных.

NSO продает Pegasus только правительствам, но среди ее клиентов есть страны с крайне плохой репутацией в области прав человека, преследуемые по политическим оппонентам и другим лицам.

Apple исправила один из ключевых эксплойтов, используемых NSO, но у компании, вероятно, есть и другие, поскольку игра в кошки-мышки продолжается.

Взлом iPhone подтвердил Citizen Lab

Бен Хаббард пишет, что эксперты Citizen Lab проверили его iPhone и подтвердили четыре отдельные атаки, две из которых были успешными с нулевым щелчком.

Как корреспондент New York Times, освещающий Ближний Восток, я часто разговариваю с людьми, которые идут на большой риск, делясь информацией, которую их авторитарные правители хотят хранить в секрете. Я принимаю много мер предосторожности, чтобы защитить эти источники, потому что, если бы их поймали, они могли оказаться в тюрьме или умереть. […]

Как оказалось, мне даже не нужно было переходить по ссылке, чтобы мой телефон заразился.

Чтобы попытаться определить, что произошло, я работал с Citizen Lab, исследовательским институтом Школы глобальных отношений им. Мунка при Университете Торонто, изучающим шпионское ПО.

Первые две попытки были через текстовое сообщение и сообщение в WhatsApp. Это сработало бы, только если бы Хаббард щелкнул по ссылкам, а он был слишком сообразителен, чтобы на это поверить. Но нет никакого способа предотвратить эксплойт с нулевым щелчком.

Билл Марчак, старший научный сотрудник Citizen Lab […] обнаружил, что меня дважды взломали, в 2020 и 2021 годах, с помощью так называемых эксплойтов с нулевым щелчком, которые позволили хакеру проникнуть в мой телефон, не нажимая на какие-либо ссылки. Это похоже на то, что тебя ограбил призрак […]

Основываясь на коде, найденном в моем телефоне, который напоминал то, что он видел в других случаях, г-н Марчак сказал, что он «очень уверен» в том, что Pegasus использовался все четыре раза.

Были также убедительные доказательства того, что за каждой атакой стояла Саудовская Аравия. Национальная статистическая служба дважды приостанавливала использование Pegasus в стране из-за злоупотреблений.

Меры предосторожности против будущих взломов

Хаббард говорит, что теперь он стал еще более осторожным, скрывая самые конфиденциальные данные — свои контакты — от телефона.

Я храню конфиденциальные контакты в автономном режиме. Я призываю людей использовать Signal, приложение для обмена зашифрованными сообщениями, чтобы, если хакер проникнет в него, найти будет нечего.

Многие шпионские компании, включая NSO, предотвращают нацеливание на телефонные номера США, предположительно, чтобы избежать драки с Вашингтоном, которая может привести к усилению регулирования, поэтому я использую американский номер телефона.

Я часто перезагружаю свой телефон, что может вывести из строя (но не остановить) некоторые шпионские программы. И, когда это возможно, я прибегаю к одному из немногих способов, которые еще не поддаются взлому: я оставляю свой телефон и встречаюсь с людьми лицом к лицу.

Фото: Онур Бинай / Unsplash