Взломать смартфон за ноль кликов: как работает новое оружие хакеров
На днях ведущие мировые СМИ, в числе которых The Guardian, Washington Post, Reuters, опубликовали материалы расследования Amnesty International под общим названием «Проект Пегас». Журналистам удалось обнаружить список из 50 тысяч номеров телефонов, которые оказались под угрозой взлома. За всеми попытками стояло использование хакерских программ от одной и той же компании — NSO Group из Израиля. Сейчас у репортеров получилось точно установить владельцев более 1000 телефонных номеров из списка. Кроме того, с технической точки зрения следы взломов были обнаружены на многих из них.
Технология взлома крайне элегантна в своей простоте. Жертва получает сообщение в iMessage или обычную СМС-ку. Достаточно просто открыть его и атакующая сторона полностью завладеет устройством. Никаких переходов по ссылкам, никакого фишинга или звонков — всего лишь открытое сообщение. В исследовании сказано, что Pegasus взламывает даже iOS 14.6, где усилены настройки безопасности. Кажется, что новый слоган компании Apple «Приватность. Это про iPhone» требует серьезной доработки.
Чтобы осуществлять взлом, программа использует так называемые уязвимости нулевого дня. Этим термином программисты описывают угрозы, которые не были выявлены на стадии тестирования, а также бреши в коде, против которых не существует защит. Если устройство использует программу или операционную систему, в которой хакеры находят такую уязвимость, пользователи оказываются в зоне риска и не могут защитить себя и свои данные от утечки. Ни шифрование, ни VPN, ни защищенные мессенджеры тут не помогут.
Благодаря уязвимости нулевого дня взлом не обязательно сохранять в памяти устройства. После перезагрузки телефона следы атаки сотрутся, а хакеры при желании взломают устройство снова и снова. Это касается не только владельцев смартфонов от Apple — на Android ситуация даже хуже. Исследователи утверждают, что на девайсах с этой ОС гораздо сложнее найти следы взлома, после того как он произошел.
После того, как программа взламывает смартфон, атакующий получает действительно впечатляющие объемы информации: геолокация, прослушка, удаленная активация микрофона, фотографии, номера телефонов и биллинг звонок. Подобные технологии используются военными и службами безопасности разных стран для борьбы с преступностью, но журналисты нашли основания предполагать, что слежка ведется как за обычными людьми, так и за журналистами и политиками.
В октябре 2018 года в здании консульства Саудовской Аравии в Стамбуле был убит журналист Джамаль Хашшоги. Он был колумнистом в Washington Post и регулярно выступал с критикой политики властей Саудовской Аравии. По данным Washington Post телефонные номера членов его семьи оказались в списке Pegasus. Похожий кейс случился в Мексике: местный журналист рассказал о связи чиновников с наркокартелем в трансляции в одной из социальных сетей и через два часа его убили. Номер его телефона, также, обнаружили в списке.
Среди прочих в список Pegasus попали министры, оппозиционеры, правозащитники, члены королевских семей и военные по всему миру. Цикл расследований о Pegasus будет продолжен, издания обещают опубликовать больше информации о предполагаемых жертвах взлома.
Как отреагировали на обвинения в NSO Group
NSO Group — израильская компания, предоставляющая услуги по противодействию и расследованию преступлений, работающая с правительствами и спецслужбами по всему миру.
В 2020 году стало известно, что Саудовская Аравия и ОАЭ использовали один из сервисов NSO Group для взлома смартфонов местных оппозиционных журналистов. С технической точки зрения, для взлома использовались те же уязвимости нулевого дня.
В 2019 году мессенджер WhatsApp, популярный и среди россиян, подал в суд на NSO Group. Тогда программа, позволяющая полностью прослушивать девайсы как на iOS, так и на Android, использовала звонки через WhatsApp, чтобы получить доступ к телефону, запускать любые программы, прослушивать звонки, смотреть переписки. Согласно исследованию мессенджера, жертвами взлома тогда стали минимум 1400 человек.
В ответ на последние публикации с обвинениями в NSO Group заявили что их разработки используются только правительственными спецслужбами и правоохранительными органами для противостояния терроризму и преступности. Официальная версия компании такова, что расследование основано на неверных предположениях и неподтвержденных теориях. Надежность источников, также, вызывает сомнения. В NSO Group проверили опубликованные данные и отрицают, что их ПО как-либо замешано в слежке за активистами и журналистами.
Это тоже интересно: