В операционной системе iOS обнаружили уязвимости, которые позволяют злоумышленникам делать удалённый джейлбрейк устройств и получать доступ к любой хранящейся на них информации. Компания Apple выпустила экстренное обновление.
Активист правозащитного движения Ахмед Мансур (Ahmed Mansoor) получил подозрительное сообщение. Отправитель обещал предоставить информацию о пытках в тюрьмах Объединённых Арабских Эмиратов и приложил ссылки. Мансур уже бывал жертвой хакерских атак, поэтому открывать ссылки не стал, и отправил сообщения в компанию Citizen Lab. Специалисты CL в сотрудничестве с Lookout провели расследование и выяснили, что после перехода по ссылке злоумышленники получали доступ к файловой системе устройства и устанавливали вредоносное шпионское ПО. Оно могло управлять камерой и микрофоном, записывать звонки и перехватывать сообщения. О цепи уязвимостей, названной Trident, уведомили Apple, и компания за десять дней разработала патч iOS 9.3.5.
Сотрудникам CL и Lookout удалось установить, что при атаке на Мансура злоумышленники использовали Pegasus — ПО для удалённого сбора данных от компании NSO Group. NSO была основана в 2010 году, располагается в израильском городе Герцлия и продаёт программное обеспечение правительственным агентствам. Специалисты отмечают, что инструменты и технологии для подобных атак могут стоить сотни тысяч и миллионы долларов. «Мы поняли, что имеем дело с чем-то, чего никто раньше не видел в действии. Буквально один клик по ссылке, чтобы сделать джейлбрейк айфона, — рассказал изданию Motherboard сотрудник Lookout Security Майк Мюррей (Mike Murray). — Это одна из самых сложных программ для кибершпионажа, которую мы когда-либо видели».
После того, как Apple выпустила обновление, устраняющее уязвимости, специалисты по кибербезопасности опубликовали подробный отчёт об атаке и результатах расследования. Его можно прочесть на сайте Citizen Lab.