NSO Group, izraelska firma stojąca za niesławnym Pegasusem, ma kłopoty. Jej sprawa trafi do sądu, a pozywającym jest gigant internetowy.
WhatsApp obwinia – i pozywa – producenta oprogramowania szpiegującego NSO Group. Należąca do Facebooka firma złożyła pozew w sądzie federalnym, oskarżając izraelskie przedsiębiorstwo o stworzenie exploita, który był używany setki razy w celu włamania się do telefonu celu. Skojarzenie z Pegasusem, wykorzystywanym m.in. przez polskie służby, jest jak najbardziej na miejscu.
W pozwie, złożonym w kalifornijskim sądzie federalnym, stwierdzono, że producent oprogramowania „opracował swoje złośliwe oprogramowanie, aby uzyskać dostęp do wiadomości i innych komunikatów po ich odszyfrowaniu” na urządzeniach docelowych. Atak polegał na wykorzystaniu luki w zabezpieczeniach połączeń audio w WhatsApp. Wygląda na to, że użytkownicy otrzymują zwykłe połączenie, ale złośliwe oprogramowanie po cichu infekuje urządzenie oprogramowaniem szpiegującym, zapewniając atakującym pełny dostęp do urządzenia. W niektórych przypadkach stało się tak szybko, że telefon celu mógł wcale nie zadzwonić.
Ponieważ WhatsApp jest całkowicie zaszyfrowany, dostęp do wiadomości podczas przeglądania Internetu jest prawie niemożliwy. Jednak w ostatnich latach rządy i firmy produkujące mobilne oprogramowanie szpiegujące zaczęły atakować urządzenia, na których wiadomości były wysyłane lub odbierane. Tak twierdzi WhatsApp.
https://itreseller.pl/itrnewczy-polskie-sluzby-uzywaja-zaawansowanego-systemu-inwigilacyjnego-pegasus-cba-z-dostepem-do-naszych-telefonow-i-tabletow-oraz-czym-w-ogole-jest-pegasus/
WhatsApp, firma należąca do Facebooka, szybko załatała wspomnianą lukę. Mimo, że wina szybko spadła na NSO Group, WhatsApp do tej pory nie kierował oskarżeń w stronę twórców oprogramowania szpiegowskiego. W artykule na łamach The Washington Post, opublikowanym wkrótce po złożeniu pozwu, szef WhatsApp, Will Cathcart powiedział, że „dowiedział się, że osoby atakujące korzystały z serwerów i usług hostingu internetowego, które wcześniej były powiązane” z NSO Group oraz, że niektóre konta WhatsApp, które były używane podczas ataków prowadziły wprost do firmy z Izraela.
„Chociaż ich atak był bardzo wyrafinowany, ich próby zatarcia śladów nie zakończyły się pełnym sukcesem”, powiedział Cathcart.
Atak polegał na ukryciu złośliwego kodu w ustawieniach połączeń, umożliwiając zespołowi monitorującemu dostarczenie kodu tak, jakby pochodził z serwerów sygnalizacyjnych WhatsApp. Po dostarczeniu wykonaniu złośliwego połączenia na telefon docelowy „wstrzyknęły szkodliwy kod do pamięci urządzenia docelowego – nawet gdy cel nie odebrał połączenia”, czytamy w skardze. Po uruchomieniu kodu ten wysłał żądanie na serwery firmy monitorującej i pobierał dodatkowe złośliwe oprogramowanie na urządzenie docelowe.
Łącznie exploit dotknął około 1400 docelowych urządzeń. Exploit działający na WhatsApp nie miał wpływu na większość ludzi. Ale WhatsApp twierdzi, że atakiem objęto ponad 100 obrońców praw człowieka, dziennikarzy i „innych członków społeczeństwa obywatelskiego”. Inne cele obejmowały urzędników państwowych i dyplomatów. W oświadczeniu NSO Group powiedziało: „(…) kwestionujemy dzisiejsze zarzuty i energicznie z nimi walczymy”.