Citizen Lab研究員Mr. Marczakは「商用スパイウェア産業がますます暗くなっています。」と言いました。 Marczakは3月にサウジアラビアの活動家が自分に最初にアクセスしたと言いました。 しかし、彼は活動家の電話から証拠を分析し、他のPegasusターゲットのiPhoneのものと同様のデジタルフレークを発見することができたのは、先週でした。
Marczak氏は身元確認を拒否したサウジアラビアの活動家が画像を受信したことを発見したました。 ユーザーには見えない、イメージは、Appleが画像を処理する方法の脆弱性を悪用してPegasusスパイウェアがAppleデバイスに静かにダウンロードされるように許可しました。 被害者が誰よりも賢明で最も敏感な通信、データ、およびパスワードを全世界の情報機関と法執行機関のサーバーに隠匿ました。
シチズンラップは作戦の規模と範囲が不明であると述べた。 Marczakは3月にサウジアラビアの活動家のiPhoneおよびその他のiPhoneでPegasusを発見した時点を基準にスパイウェアが少なくとも6ヶ月間Appleデバイスからデータを隠匿が安全だと言いました。
Citizen Labの「Forcedentry」と命名したゼロクリック悪用はフォレンジック研究者が発見した最も洗練されたエクスプロイトのいずれかであった。 2019年に研究者は、同様のNSOゼロクリックのエクスプロイトがFacebookメッセージングサービスであるWhatsAppユーザー1,400人に配布されたことを発見しました。 昨年Citizen LabはNSOがApple iMessageを読むためのゼロクリック悪用可能性があることを示唆しているデジタル痕跡を発見したが、研究者は、完全なエクスプロイトを発見できなかった。
NSOは長い間、ゼロクリック機能があると疑われました。 NSOの主要な競争相手の一つであるミラノに拠点を置く、スパイウェアメーカーであるHacking Teamの2015年ハッキングはNSOが開発した顧客が主張しているリモートゼロクリック悪用に対応するため、Hacking Team経営陣が入り混じったメールを公開しました。 同じ年に、Timesの記者は、リモートゼロクリック機能について言及した潜在的な新規顧客のためのNSOマーケティング資料を入手しました。
能力の証拠は決して表示されませんでした。
「今日がその証拠であった。」とMarczak氏は言いました。
Forcedentryは研究者の活動家と反体制派の電話での完全なゼロクリックエクスプロイトを正常に回復した最初の事例です。 これらの発見は、公開されると、政府とサイバー犯罪者は、一般的に、ユーザーがパッチを適用する前に、脆弱なシステムを悪用しようとするので、タイムリーなパッチが重要です。
Scott-Railtonは、Appleの顧客にソフトウェアの更新をすぐに実行するように促しました。
「あなたは、Apple製品を所有していますか?今日更新してください」と言った。
+ There are no comments
Add yours