Объединённый консорциум журналистов из разных стран пишут в The Guardian и в ряде других изданий (включая Washington Post) о том, как израильская компания NSO Group продавала ПО для взлома iPhone и Android-смартфонов. Официально - для поимки преступников и террористов. Неофициально - для всех подряд.
В руки журналистов попал список из 50 тысяч телефонных номеров, которые были идентифицированы, как интересующие заказчиков NSO. В том числе, в списке были номера 180 журналистов по всему миру (работающих в таких крупных изданиях как Financial Times, CNN, The New York Times, France 24, The Economist, Associated Press и Reuters). Также там нашли номер мексиканского журналиста Сесилио Пинеда Бирты, которого убили в 2017 году. Запрос на взлом его телефона был за неделю до убийства.
NSO свою причастность к убийству (и ко взлому) отрицает. Цифру в 50 тысяч номеров они называют завышенной, мол, нет такого количества клиентов. При этом, основными заказчиками компании являются спецслужбы и правоохранительные органы разных стран, а также разведка и военные.
Анализ данных журналистами показал, что по крайней мере 10 правительств разных стран (Азербайджан, Бахрейн, Казахстан, Мексика, Марокко, Руанда, Саудовская Аравия, Венгрия, Индия и Объединённые Арабские Эмираты (ОАЭ)) сотрудничали с NSO для взлома телефонов разных людей. Больше всего взломов было осуществлено в Мексике (более 15 тысяч номеров). На втором месте Марокко и ОАЭ (по 10 тысяч).
Правительство Мексики заявляет, что использовало ПО от NSO Group под названием Pegasus, чтобы бороться с наркокартелями и, дескать, ПО очень помогло в этой борьбе.
Журналисты же говорят о том, что большая часть запросов на взлом была не связана с преступной деятельностью. А проблема заключается в том, что определить был ли взломан ваш телефон или нет, достаточно сложно. На iOS Pegasus использовала уязвимость нулевого дня (это та уязвимость о которой широко не известно и она может быть неизвестна даже самой Apple) в протоколе передачи данных сообщений iMessage. Компания посылала на смартфон специально подготовленное сообщение через iMessage и получала полный удалённый доступ к телефону - микрофону, камере, данным, почте, шифрованным чатам в WhatsApp, GPS, календарю, контактам и тому подобному. Само вредоносное сообщение тут же удалялось. Жертва атаки не знала, что её телефон взломали. Уязвимость работала даже на последних версиях iOS.
В случае же с Android всё ещё хуже, поскольку iOS хранила системные логи о том, что к системе был получен доступ. В Android же ПО вычищало логи так, что определить был ли взломан телефон или нет, становилось попросту невозможно.
Статья в The Guardian:
https://www.theguardian.com/world/2021/jul/18/revealed-leak-uncovers-global-abuse-of-cyber-surveillance-weapon-nso-group-pegasusСтатья в The Washington Post:
https://archive.is/Vx5YHТехнические подробности в Twitter-треде:
https://threadreaderapp.com/thread/1416801439402262529.html