Журналист New York Times, освещающий Ближний Восток, рассказал о взломе его iPhone и о мерах безопасности, которые он теперь принимает в результате.
Бен Хаббард говорит, что было четыре попытки взломать его iPhone, и две из них удались, и все признаки указывают на использование шпионского ПО Pegasus от NSO.
Фон
Наше руководство NSO объясняет предысторию.
NSO Group производит шпионское ПО под названием Pegasus, которое продается правительству и правоохранительным органам. Компания покупает так называемые уязвимости нулевого дня (неизвестные Apple) у хакеров, а ее программное обеспечение, как утверждается, способно устанавливать эксплойты с нулевым щелчком, когда цель не требует вмешательства пользователя.
В частности, сообщается, что простое получение определенного iMessage — без его открытия и какого-либо взаимодействия с ним — может привести к компрометации iPhone с раскрытием личных данных.
NSO продает Pegasus только правительствам, но среди ее клиентов есть страны с крайне плохой репутацией в области прав человека, преследуемые по политическим оппонентам и другим лицам.
Apple исправила один из ключевых эксплойтов, используемых NSO, но у компании, вероятно, есть и другие, поскольку игра в кошки-мышки продолжается.
Взлом iPhone подтвердил Citizen Lab
Бен Хаббард пишет, что эксперты Citizen Lab проверили его iPhone и подтвердили четыре отдельные атаки, две из которых были успешными с нулевым щелчком.
Как корреспондент New York Times, освещающий Ближний Восток, я часто разговариваю с людьми, которые идут на большой риск, делясь информацией, которую их авторитарные правители хотят хранить в секрете. Я принимаю много мер предосторожности, чтобы защитить эти источники, потому что, если бы их поймали, они могли оказаться в тюрьме или умереть. […]
Как оказалось, мне даже не нужно было переходить по ссылке, чтобы мой телефон заразился.
Чтобы попытаться определить, что произошло, я работал с Citizen Lab, исследовательским институтом Школы глобальных отношений им. Мунка при Университете Торонто, изучающим шпионское ПО.
Первые две попытки были через текстовое сообщение и сообщение в WhatsApp. Это сработало бы, только если бы Хаббард щелкнул по ссылкам, а он был слишком сообразителен, чтобы на это поверить. Но нет никакого способа предотвратить эксплойт с нулевым щелчком.
Билл Марчак, старший научный сотрудник Citizen Lab […] обнаружил, что меня дважды взломали, в 2020 и 2021 годах, с помощью так называемых эксплойтов с нулевым щелчком, которые позволили хакеру проникнуть в мой телефон, не нажимая на какие-либо ссылки. Это похоже на то, что тебя ограбил призрак […]
Основываясь на коде, найденном в моем телефоне, который напоминал то, что он видел в других случаях, г-н Марчак сказал, что он «очень уверен» в том, что Pegasus использовался все четыре раза.
Были также убедительные доказательства того, что за каждой атакой стояла Саудовская Аравия. Национальная статистическая служба дважды приостанавливала использование Pegasus в стране из-за злоупотреблений.
Меры предосторожности против будущих взломов
Хаббард говорит, что теперь он стал еще более осторожным, скрывая самые конфиденциальные данные — свои контакты — от телефона.
Я храню конфиденциальные контакты в автономном режиме. Я призываю людей использовать Signal, приложение для обмена зашифрованными сообщениями, чтобы, если хакер проникнет в него, найти будет нечего.
Многие шпионские компании, включая NSO, предотвращают нацеливание на телефонные номера США, предположительно, чтобы избежать драки с Вашингтоном, которая может привести к усилению регулирования, поэтому я использую американский номер телефона.
Я часто перезагружаю свой телефон, что может вывести из строя (но не остановить) некоторые шпионские программы. И, когда это возможно, я прибегаю к одному из немногих способов, которые еще не поддаются взлому: я оставляю свой телефон и встречаюсь с людьми лицом к лицу.
Фото: Онур Бинай / Unsplash