פריצה מתקדמת במיוחד המנצלת שלוש נקודות תורפה של iOS באייפון נחשפה לאחרונה על ידי חוקרים בקבוצת השמירה על זכויות דיגיטליותמעבדת אזרחוחברת אבטחה ניידתתַצְפִּית. Citizen Lab הודיעה לאפל על נקודות התורפה, התקשרהאפס ימים, ותיקון זמין בעדכון האחרון, גרסה 9.3.5.
פעיל זכויות האדם האמירי אחמד מנסור גילה את הפריצה לראשונה ב-10 באוגוסט, כאשר קיבל טקסט חשוד למראה ממספר לא ידוע: "סודות חדשים על עינויים של האמירים בבתי הכלא של המדינה", נכתב.
אבל מנסור,שהיה קורבן לפריצה רציניתבאמצעות טרויאני מ-FinFisher ו-Hacking Team (הם מציעים לממשלות ולסוכנויות אכיפת החוק מה שנקרא "פתרונות פוגעניים לחקירות סייבר") ב-2011 וב-2012, ידע לאן להעביר את ההודעה במקום הפעם: לביל מרצ'ק, שעובד ב-Citizen Lab.
קרדיט: מעבדת אזרח
Marczak ועמיתיו גילו שהקישור הוביל למעשה לתוכנה זדונית מורכבת מאוד, שהייתה מאפשרת לתוקף שליטה מלאה באייפון. זה היה מסוגל ליירט כל שיחה או טקסט, לאסוף את כל המיילים או אנשי הקשר ואת כל הנתונים שלך מאפליקציות כמו Gmail, Facebook, Skype, WhatsApp, Viber וכו', לפי סגן נשיא המחקר של Lookout, מייק מורי.
"הבנו שאנחנו מסתכלים על משהו שאף אחד לא ראה בטבע לפני כן. פשוטו כמשמעו, לחיצה על קישור כדי לפרוץ אייפון בצעד אחד", אמר מוריילוח אם. "אחת הפיסות המתוחכמות ביותר של תוכנת ריגול סייבר שראינו אי פעם."
מהירות אור ניתנת לריסוק
התוכנה הזדונית הגיעה מספקית תוכנות ריגול ישראלית לא מוכרת יחסית שנקראהקבוצת NSO. אדִוּוּחַשנערך על ידי Marczak ועמיתו האחר המוביל את הפרויקט, ג'ון סקוט-ריילטון, מכנה את NSO חברת "מלחמת סייבר" האחראית למכירהפגסוס, מוצר ריגול "מיירט חוקי" בלעדי לממשלה ועוד "תוכנות ריגול יקרות במיוחד".
NSO כל כך חשאי שאין לה אתר אינטרנט, והבעלים שלה רק לעתים רחוקות נתנו ראיון. נראה שהם בבעלות חברת הון פרטית בסן פרנסיסקו,Francisco Partners Management LLC, על פי הדוח של Marczak וסקוט-ריילטון. אמאמר של רויטרס משנת 2015עם זאת, הציע ש-FPM רוצה למכור את NSO Group, והעריך את החברה במיליארד דולר.
חוקרים הדביקו אייפון חזיר ניסיונות בתוכנה זדונית של NSO Group, בשם Pegasus, וראו כיצד זה השפיע על הטלפון. אתר אינטרנט זדוני עוזר להתקין את תוכנת הריגול, הנקראת "סוכן", בתור אנונימיזמר, אשר מתקשרת בחזרה לשרת התקנת Pegasus במיקום המפעיל. אז כשהיעד לוחץ על קישור ה-SMS, האנונימייזר מעביר את הבקשה לפתוח את הקישור בחזרה לשרת Pegasus.
לאחר מכן השרת מסתכל על מכשיר היעדמשתמש-סוכןheader, ולאחר מכן בודק אם לפגסוס יש שרשרת ניצול התומכת במכשיר. אם יש התאמה, היא מתחילה להוריד במכשיר היעד. אם שרשרת ה-exploit לא תצליח להדביק את המטרה, היא תפנה לאתר לגיטימי שהוגדר על ידי מפעיל פגסוס, כך שהיא לא תרים גבות.
כיצד תוכנת הריגול ("סוכן") מותקנת במכשיר הנייד של היעד. קרדיט: פריצת מיילים של צוות/מעבדת אזרח
על פי תיעוד לכאורה של קבוצת NSO, החברה חשה שהסודיות היא המפתח למטרות פגסוס. "חשוב יותר שהמקור לא ייחשף והמטרה לא יחשוד בשום דבר מאשר השארת הסוכן בחיים ופועל", נכתב.
למרות שהחוקרים לא הצליחו לאתר את הפגסוס בשום מקום אחר, הם הדגישו את הסיכון שקבוצת NSO עדיין מהווה עבור עיתונאים ופעילים. ועם הפריצות הידועות לשמצה האחרונותFinFisherוצוות פריצה, יש פוטנציאל טוב מתמיד לשלוט בשוק תוכנות הריגול הממשלתיות.
"התמריצים פשוט לא קיימים עבור החברות האלה כמו NSO לשמור את הכלים האלה מידיהם של מתעללים סדרתיים כמו איחוד האמירויות", אמר מרצ'קלוח אם. זהו גם הסימן הראשון לעלייתה של מעצמת על חדשה בתעשיית תוכנות הריגול".