Не только NSO Group использовала уязвимость iPhone для кибершпионажа

Не только NSO Group использовала уязвимость iPhone для кибершпионажа

Не только NSO Group использовала уязвимость iPhone для кибершпионажа

Оказывается, не только израильская компания NSO Group эксплуатировала уязвимость в софте Apple, с помощью которой взламывались смартфоны iPhone. В 2021 году параллельно с разработчиками Pegasus программную брешь использовала конкурирующая компания.

Такую информацию предоставили изданию Reuters пять человек, якобы знакомых с положением дел. Речь идёт ещё об одной организации из Израиля — QuaDream, которая проигрывает NSO Group по масштабам.

В прошлом году обе компании добавили в арсенал эксплойт для уязвимости, позволяющей удалённо проникать на устройства iPhone. Для проведения успешной атаки жертве необязательно проходить по ссылке или запускать что-то на девайсе. Такая форма эксплуатации получила название Zero-Click (0-click).

Исследователи, анализировавшие эти атаки, считают, что обе израильские компании использовали для взлома похожие эксплойты, которых объединили под общим названием ForcedEntry. Этот инструмент позволял кибершпионам получать несанкционированный доступ к данным на смартфонах целей.

Аналитики придерживаются мнения, что эксплойты NSO Group и QuaDream работали по схожему принципу, поскольку обе организации использовали одни уязвимости, скрытые глубоко в системе обмена сообщениями от Apple. Также практически аналогичным можно назвать подход к установке вредоносной программы на мобильное устройство.

Например, специалист Citizen Lab Билл Маршак в беседе с Reuters отметил, что 0-click атаки QuaDream и NSO Group действовали «наравне». А Маршак, кстати, уже давно изучает инструменты обеих компаний.

Напомним, что в середине 2021 года вышла новая версия шпиона Pegasus, которая была способна взломать на тот момент актуальную версию iOS 14.6. Приблизительно тогда же начала ходить информация об обнаружении шпионской программы на смартфонах французских журналистов.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

Уязвимость 0-click в декодере MonkeyAudio грозила RCE телефонам Samsung

Участники Google Project Zero раскрыли детали уязвимости удаленного выполнения кода, обнаруженной в Samsung Galaxy в прошлом году. Патч для нее вендор выпустил в составе декабрьского набора обновлений для мобильных устройств.

Уязвимость CVE-2024-49415 (8,1 балла CVSS) связана с возможностью записи за границами буфера, которая может возникнуть при декодировании аудиофайлов формата MonkeyAudio (APE). Подобные ошибки позволяют удаленно выполнить произвольный код в системе.

Виновником появления проблемы является библиотека libsaped.so, а точнее, функция saped_rec. Эксплойт, по словам автора находки, не требует взаимодействия с пользователем (0-click), но возможен лишь в том случае, когда на целевом устройстве включены RCS-чаты (дефолтная конфигурация Galaxy S23 и S24).

Атаку можно провести, к примеру, через Google Messages, отправив намеченной жертве специально созданное аудиосообщение. Согласно бюллетеню Samsung, уязвимости подвержены ее устройства на базе Android 12, 13 и 14.

Декабрьский пакет обновлений Samsung закрывает еще одну опасную дыру — CVE-2024-49413 в приложении SmartSwitch (некорректная верификация криптографической подписи, 7,1 балла CVSS). При наличии локального доступа данная уязвимость позволяет установить вредоносное приложение на телефон.

AM LiveПодписывайтесь на канал "AM Live" в Telegram, чтобы первыми узнавать о главных событиях и предстоящих мероприятиях по информационной безопасности.

RSS: Новости на портале Anti-Malware.ru