W raporcie University of Toronto’s Citizen Lab opublikowanym wczoraj poinformowano, że odkryto operację, która odbyła się w lipcu i sierpniu 2020 r. kierowaną przeciwko dziennikarzom Al Jazeera. Do ataku wykorzystano lukę w iMessages.
Wykorzystano szereg podatności z iOS 13.5.1
Jak informuje University of Toronto’s Citizen Lab – W lipcu i sierpniu 2020 r. agenci rządowi wykorzystali oprogramowanie szpiegowskie Grupy NSO Pegasus do zhakowania 36 prywatnych telefonów należących do dziennikarzy, producentów i kadry kierowniczej w Al Jazeera. Zhakowano również prywatny telefon dziennikarza londyńskiej telewizji Al Araby.
Telefony zostały zhakowane za pomocą łańcucha exploitów, który jest nazwany KISMET i który wydaje się zawierać niewidzialny atak zero-click w iMessage. W lipcu 2020 KISMET był 0Day dla co najmniej iOS 13.5.1 i mógł hakować najnowsze wtedy iPhone’y 11.
Na podstawie dzienników z zainfekowanych telefonów badacze uznali, że klienci Grupy NSO również z powodzeniem używali KISMET lub powiązaną z nim metodę zero-click, 0Day między październikiem a grudniem 2019.
Dziennikarze zostali zhakowani przez czterech operatorów Pegasusa, w tym operatora MONARCHY, który powiązany jest z Arabią Saudyjską i operatora SNEAKY KESTREL, który działał dla Zjednoczonych Emiratów Arabskich.
Badacze uważają, że, KISMET nie jest skuteczny przeciwko iOS 14 i wyższym systemom. Wszyscy właściciele urządzeń z systemem iOS powinni niezwłocznie dokonać aktualizacji do najnowszej wersji systemu operacyjnego.
Infrastruktura wykorzystywana w tych atakach obejmowała serwery w Niemczech, Francji, Wielkiej Brytanii i Włoszech, wykorzystujące dostawców usług w chmurze Aruba, Choopa, CloudSigma i DigitalOcean.
Analitycy z Uniwersytetu w Toronto podzielili się swoimi ustaleniami z Apple, a firma potwierdziła, że bada ten problem.
Pamiętajcie: stale trwa wyścig między tworzącymi zabezpieczenia a hakerami. Zawsze aktualizujcie systemy i aplikacje, nawet gdy wydaje Wam się, że nie dane z Waszych urządzeń nie mogą być łakomym kąskiem dla „złoczyńców”.
0 komentarzy