Size: a a a

2021 July 18

AF

Alexey F. in Distributed
источник

AF

Alexey F. in Distributed
источник

HH

Human Human in Distributed
Да, красиво
источник

YB

Yanis Benson in Distributed
А что красивого то?
источник

YB

Yanis Benson in Distributed
Код как код, вроде
источник

AM

Artem Molotov in Distributed
+
источник

C

Combot in Distributed
Artem 💬 (2) увеличил репутацию Yanis Benson (3)
источник
2021 July 19

И

Искатель in Distributed
Крупные мировые СМИ скоординированно публикуют (1,2) результаты утечки данных израильской компании NSO Group, разработчика малвари Pegasus, которую израильтяне продают государствам. У NSO утек список 50 тысяч номеров телефонов людей, которых их "клиенты" заражали этой малварью. Исследователи Amnesty International получили доступ к 67 смартфонам из этого списка и действительно нашли на 37 из них Pegasus или его следы. В списке целей малвари - журналисты, правозащитники, бизнесмены и госслужащие, в том числе министры, дипломаты, и даже главы государств. NSO Group не продает малварь в Россию, но в списке стран-клиентов есть Казахстан и Азербайджан.

Пока что все телефоны, на которых обнаружили Pegasus - это iPhone, просто потому, что под эту платформу заточена текущая методология исследования Amnesty International. Это не значит, что Android надежнее или что его не ломают, просто iPhone удобнее анализировать. Самый свежий IOS 14.6 Pegasus ломает.

Атаки могут выглядеть как ссылки через sms, Whatsapp и iMessage, на которые жертва должна нажать, но в последнее время Pegasus также стал также использовать уязвимости zero-click, то есть не требующие от пользователя никаких действий для заражения. После заражения малварь получает доступ ко всему содержимому телефона, в том числе камере, микрофону, данным геолокации, логу звонков и мессенджерам. Исторически так уже случалось, что когда производитель закрывал уязвимость, которую использовал Pegasus, NSO тут же выкатывала обновление продукта с изменением технологии атаки. Конечный пользователь никак не может защититься от такой атаки, никакое шифрование, VPN или защищенные мессенджеры тут не помогают.

В общем, компания NSO скупает уязвимости нулевого дня (zero-day), и делает на их основе крутой продукт для удаленного взлома и слежки за пользователями через смартфоны. Потом она продает этот продукт в 40 одобренных стран, которые обещают, что будут использовать его только для борьбы с преступностью и терроризмом, а потом страны-клиенты NSO используют Pegasus и для решения других задач. Причем NSO - далеко не единственный поставщик таких решений, и в результате утечки мы скорее начинаем лучше понимать масштаб происходящего, и как устроен сам этот рынок.

Как теперь продолжать доверять своему смартфону?
источник

@

@mr_tron in Distributed
напрашивается бизнес-модель. покупаем у них продукт, реверсим а потом перепродаём zero-day уязвимости :)
источник

@

@mr_tron in Distributed
впрочем они наверное не дураки и как-то от этого защищаются
источник

@

@mr_tron in Distributed
в принципе apple и гугл наверное могут взвинтить цену на свои баг-баунти так что выгоднее станет продавать уязвимости им самим.
источник

Y

Yuriy in Distributed
по сути главная задача становится не "спалить" свой реальный телефон с которого идёт что-то стоящее
источник

SB

Sergey Bychkow in Distributed
Так они не продадут, если ты не из списка доверенных государств.
источник

@

@mr_tron in Distributed
ну так это казахские менты наверня коррумпированы и за небольшой магарыч дадут поиграть
источник

@

@mr_tron in Distributed
тоесть можно даже не покупать :)
источник

SB

Sergey Bychkow in Distributed
Ну это если ты сможешь выйти на тех казахских ментов, которые имеют доступ.
источник

@

@mr_tron in Distributed
это да.
источник

@

@mr_tron in Distributed
ну или на тех что могут инициировать закупку в свой отдел
источник

SS

Sergey Sherkunov in Distributed
+
источник

C

Combot in Distributed
Sergey Sherkunov (1) увеличил репутацию Владимир Наваев (1)
источник