Mobile

Druga firma nadzorująca została złapana na hakowaniu iPhone’ów

Oprócz NSO Group, druga firma monitorująca korzystała z exploita iPhone’a bez kliknięć, aby szpiegować użytkowników.

Według Reutera firma QuaDream podobnie wykorzystywała exploit zero-click do szpiegowania swoich celów bez konieczności nakłaniania ich do pobierania lub klikania czegokolwiek. Źródła twierdzą, że QuaDream zaczął używać tego exploita ForcedEntry w iMessage, który został odkryty po raz pierwszy we wrześniu 2021 roku. Apple szybko załatało exploit w tym samym miesiącu.

Smartphone with security cameras

Jeffrey Coolidge / Getty Images

Flagowe oprogramowanie szpiegujące QuaDream, nazwane REIGN, działało podobnie jak oprogramowanie szpiegujące Pegasus Grupy NSO, instalując się na urządzeniach docelowych bez ostrzeżenia lub potrzeby interakcji użytkownika. Po wdrożeniu zaczął gromadzić dane kontaktowe, e-maile, wiadomości z różnych aplikacji do przesyłania wiadomości i zdjęcia. Według broszury nabytej przez Reuters, REIGN oferował również nagrywanie połączeń i aktywację kamery / mikrofonu.

Podejrzewa się, że QuaDream używa tego samego exploita co NSO Group, ponieważ według źródeł oba programy szpiegujące korzystały z podobnych luk. Obaj zastosowali podobne podejście do instalowania złośliwego oprogramowania, a łatce Apple udało się zatrzymać ich obu na swoich torach.

Chociaż rozwiązano problem podatności na zerowe kliknięcie w iMessage, skutecznie odcinając zarówno Pegasus, jak i REIGN, nie jest to trwałe rozwiązanie. Jak zauważa Reuters, smartfony nie są (i prawdopodobnie nigdy nie będą) całkowicie bezpieczne przed każdą możliwą formą ataku.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany.