Исследователи цифровых угроз из Citizen Lab обнаружили новый эксплойт iMessage с нулевым кликом, используемый для установки шпионского ПО NSO Group на iPhone, принадлежащих каталонским политикам, журналистам и активистам.
Ранее неизвестная уязвимость безопасности iOS с нулевым кликом, получившая название HOMAGE, затрагивает некоторые версии до iOS 13.2 (последняя стабильная версия iOS — 15.4).
Он использовался в кампании, нацеленной на не менее 65 человек с помощью шпионского ПО Pegasus NSO в период с 2017 по 2020 год, вместе с эксплойтом Kismet iMessage и уязвимостью WhatsApp.
Среди жертв этих нападений Citizen Lab упомянула каталонских членов Европейского парламента (депутатов Европарламента), каждого президента Каталонии с 2010 года, а также каталонских законодателей, юристов, журналистов, членов организаций гражданского общества и их семьи.
"Среди каталонских целей мы не видели ни одного случая использования эксплойта HOMAGE против устройства с версией iOS выше 13.1.3. Возможно, эксплойт был исправлен в iOS 13.2", — заявили в Citizen Lab.
Академическая исследовательская лаборатория сообщила и предоставила Apple криминалистические артефакты, необходимые для расследования эксплойта, и заявила, что нет никаких доказательств того, что клиенты Apple, использующие последние версии iOS, подвергаются атакам HOMAGE.
"В настоящее время Citizen Lab окончательно не приписывает эти хакерские операции конкретному правительству, однако ряд косвенных доказательств указывает на сильную связь с одним или несколькими организациями в правительстве Испании", — добавил Citizen Lab.
Комиссия ЕС, правительство Великобритании, финские дипломаты, Госдепартамент США также подверглись нападению.
Как сообщило агентство Reuters, в прошлом году шпионское ПО NSO также использовалось в атаках на высокопоставленных чиновников Европейской комиссии, в том числе на комиссара европейской юстиции.
По словам директора Citizen Lab Рона Дейберта, Citizen Lab также сообщила правительству Соединенного Королевства о нескольких подозрениях на заражение шпионским ПО Pegasus в официальных британских сетях.
Подозрение на заражение устройства, принадлежащего чиновнику в канцелярии премьер-министра, было связано с операторами Pegasus, связанными с ОАЭ, а атаки, связанные с Министерством иностранных дел и по делам Содружества Великобритании, были связаны с ОАЭ, Индией, Кипром и Иорданией.
Министерство иностранных дел Финляндии заявило в январе, что устройства финских дипломатов были заражены шпионским ПО Pegasus от NSO Group после того, как сотрудники Госдепартамента США также обнаружили, что их iPhone были взломаны для установки того же самого шпионского ПО.
Европейский парламент создает комитет по расследованию (первое заседание которого состоится 19 апреля) для расследования нарушений законодательства ЕС, связанных с использованием NSO Pegasus и эквивалентного шпионского ПО.
Pegasus, программа-шпион, разработанная израильской фирмой по наблюдению NSO Group, позиционируется как программное обеспечение для слежки, лицензированное правительствами всего мира для «расследования преступлений и терроризма».
"Шпионское ПО скрытно проникает в мобильные телефоны (и другие устройства) и способно читать тексты, прослушивать звонки, собирать пароли, отслеживать местоположение, получать доступ к микрофону и камере целевого устройства и собирать информацию из приложений", — поясняет Citizen Labs.
"Также можно отслеживать зашифрованные звонки и чаты. Технология может даже поддерживать доступ к облачным учетным записям жертв после того, как заражение закончилось".
Иван Ковалев
VIA