завантаження...

Адреса:

місто Львів, 79020, вул. Варшавська, 193

У середині червня 2021 року правозахисна організація «Amnesty International» (до речі, некомерційний проект «Forbidden Stories»), а також понад 80 журналістів з 17 медіаорганізацій у десяти країнах світу опублікували результати спільного розслідування, який назвали проект «Пегас». Що ж це?

Фахівці уже згаданих організацій зазначили, що виявили масштабні зловживання шпигунським ПЗ, створеним ізраїльською компанією «NSO Group». Згідно зі звітом спайваре компанії активно використовують для спостереження за політиками, активістами, журналістами та правозахисниками у всьому світі, тим самим порушуючи права людини.

Проект “Пегас”

Ідеться про відоме малваре «Pegasus», яке вперше дало про себе знати ще в 2016 році. ІТ-фахівці й надалі спостерігали все нові інциденти з використанням «Pegasus» і критикувати «NSO Group» за те, що компанія продає свій «продукт» урядам і спецслужбам по всьому світу (часто країнам з репресивними режимами), хоча використання малваре ніким і ніде не задокументовано.

«Pegasus» створене для шпигунства. Воно здатне збирати з пристроїв на базі iOS і Android текстові повідомлення, інформацію про додатки, підслуховувати виклики, відстежувати місце розташування, викрадати паролі тощо.

«Шпигунське ПЗ «NSO Group» – улюблена зброя репресивних режимів, мета якої змусити журналістів мовчати, – заявляє секретар «Amnesty International» Аньєс Калламар. – Усі з’ясовані нами факти «NSO» спростовує заявами про те, що ці атаки рідкісні і взагалі є неправомірним використанням їхніх технологій. Окрім того, у компанії запевняють, що це шпигунське ПЗ застосовується тільки проти справжніх злочинців і задля боротьби з тероризмом. Вони малюють картину повної легітимності… Наші останні спостереження показують, що клієнти «NSO Group» можуть віддалено зламати навіть останні моделі iPhone і всі версії iOS».

У чому ж секрет?

Справа в тому, що в розпорядженні дослідників є список 50 тисяч телефонних номерів, які нібито «представляли інтерес» для клієнтів «NSO Group» і ретельно відбиралися з 2016 року. І хоча сам факт присутності номера в цьому списку ще не означає, що його власник обов’язково піддався атаці, зараження спайваре вдалося підтвердити. І не одним випадком…

Наприклад, у списку можна знайти дані політиків, активістів, журналістів, правозахисників, керівників підприємств, релігійних діячів, вчених тощо. Окремо наголосимо, що там є і телефони навіть глав держав. Як мінімум, десяти.

У результаті розслідування виявило клієнтів «NSO Group» щонайменше в 11 країнах світу: Азербайджан, Бахрейн, Угорщину, Індію, Казахстан, Марокко, Мексику, ОАЕ, Руанду, Саудівську Аравію… Але Руанда, Марокко, Індія і Угорщина поспішили офіційно заявити, що не використовують «Pegasus».

Оскільки про існування «Pegasus» і діяльності «NSO Group» відомо давно, багато хто цікавиться: чому скандал вибухнув тільки зараз? Адже нічого принципово нового в доповіді не сказано. Та й навряд чи когось в ІТ‑товаристві здивувало існування спайваре чи того, про що писали журналісти.

Хорошу відповідь на це питання дав у себе в твітері відомий ІТ‑експерт, який кілька років тому зупинив роботу шифрувальника «Wannacry», Маркус Хатчинс (MalwareTech):

«До сьогодні я не розумів, що нового в цій історії, але тепер я усвідомив, що, ймовірно, раніше про все це не було відомо поза межами ІТ-спільноти. Отже, TL; DR: існують компанії, у яких є нульові дні і шпигунське ПЗ, здатні віддалено зламувати телефони. Зазвичай все це продається урядам, які потім використовують ці інструменти, щоб атакувати «терористів (здебільшого – це будь‑хто, кого влада вважає потенційною загрозою). Визначення терміна «терорист» варіюється від держави до держави, і, на жаль, багато (особливо авторитарні держави) вважають активістів і журналістів потенційною загрозаою. Реальність така, що «зупинити терористів» дорівнює «шпигувати за всіма, хто нам не подобається».

0-day в iOS

Цікаво, що під час розслідування дослідникам вдалося виявити iPhone під управлінням останньої версії iOS. Його «зламали» за допомогою zero-click експлойтів (які не потребують ніякої взаємодії з користувачем). Наприклад, «Amnesty International» підтвердила активне зараження: iPhone X активіста від 24 червня 2021 року працює під управлінням iOS 14.6.

Висновки дослідників уже підтверджені Біллом Марчаком, експертом дослідницької лабораторії «Citizen Lab», де провели незалежну експертну оцінку проекту «Пегас».

«Механіка роботи цього zero-click експлоїта для iOS 14.x, мабуть, істотно відрізняється від експлойтів KISMET для iOS 13.5.1 і iOS 13.7, що дозволяє припустити, що це насправді інший zero-click експлоїт для iMessage», – пишуть експерти «Citizen Lab».

Бан на Amazon

Після виходу звіту «Amazon Web Services» заблокувала всю інфраструктуру і акаунти, пов’язані з «NSO Group». А все тому, що дослідники помітили, що «Pegasus» відправляв інформацію службі, яку обслуговує «Amazon CloudFront», тобто «NSO Group» в останні місяці була у використанні «AWS».

Інфраструктура «CloudFront» використовувалася під час використання шкідливого ПЗ для низки цілей, враховуючи телефон французького юриста з прав людини. Дослідники зазначали, що перехід на «CloudFront» певною мірою захищає «NSO» від дослідників або й інших осіб, які намагаються вивчити інфраструктуру компанії.

У звіті також сказано, що «NSO» користується послугами інших компаній таких, як «Digital Ocean», «OVH» і «Linode».

Реакція NSO Group

Представники «NSO» рідко мовчать у відповідь на подібні звинувачення. Зазвичай у компанії відповідають, що продають свої інструменти тільки державним замовникам і правоохоронним органам, але не можуть контролювати, що їхні клієнти роблять з цими інструментами далі.

Що ж цього разу? У заяві до «The Guardian» представники компанії повідомили наступне:

«NSO» не несе відповідальності за системи, які продає перевіреним державним замовникам, і не має доступу до інформації про цілі своїх клієнтів».

Також на сайті компанії з’явилася офіційна заява, в якій «NSO Group» заперечує всі звинувачення, називаючи їх хибними.

увімкнув монітор, що відображає функцію digital_best_reviews