- PVSM.RU - https://www.pvsm.ru -

Среди некоторых пользователей распространено мнение, что смартфоны под iOS лучше защищены от бэкдоров и вредоносного ПО, чем смартфоны Android. Отчасти это справедливо. Софт в каталоге App Store более жёстко модерируется, так что у обычных граждан меньше шансов подхватить зловреда. Но с точки зрения уязвимостей операционная система iOS совсем не уступает другим ОС. Соответственно, и вредоносные программы для неё создают регулярно.
Под iOS создаётся коммерческий шпионский софт, который применяется на государственном уровне против конкретных граждан — гражданских активистов, журналистов, бизнесменов. В нём применяют более интересные уязвимости и изощрённые эксплоиты, чем в обычных троянах.
Для обнаружения таких зловредов требуются специальные инструменты.
На недавней хакерской конференции 38th Chaos Communication Congress (38С3) выступил Маттиас Фрилингсдорф (Matthias Frielingsdorf), основатель и вице-президент компании iVerify, который специализируется на вредоносных программах и эксплоитах iOS. Он представил доклад «От Pegasus до Predator: эволюция коммерческого шпионского ПО для iOS» [2] с исторической ретроспективой индустрии коммерческих зловредов для iOS (видео [3]).
Под коммерческим шпионским ПО подразумевается то, которое создаётся хакерскими компаниями вроде NSO Group [4] преимущественно для государственных заказчиков и правоохранительных органов.

Такой софт часто использует 0day-уязвимости в последних версиях ОС и устанавливается методом 0-Click или 1-Click, например, по нажатию на ссылку в мессенджере или вовсе без нажатия, просто по факту приёма сообщения срабатывает цепочка эксплоитов.
Коммерческий шпионский софт также отличается сложностью в обнаружении.
Истоки индустрии датируются 2016-м годом, когда был обнаружен первый экземпляр шпионского зловреда Pegasus под iOS 9.

С тех пор произошли значительные изменения в методах создания и обнаружения. Сами программы тоже стали более изощрёнными. Например, в 2021-м году новый эксплоит Pegasus ForcedEntry под iOS 14 уже использовал мессенджер iMessage:

А в 2022-м он научился притворятся нормальным системным процессом в iOS и освоил другие техники скрытия активности в системе.
В докладе рассматриваются следующие темы:
Важными вехами стали таргетированные атаки на уйгуров в Китае со шпионским ПО от компании i-Soon [5] (2019), шпионские программы Predator (2021) и Predator 2 (2023), зловред Hermit (2022) с жертвами в Казахстане и Италии, эксплоит Pegasus BlastPass (2023), а также операция «Триангуляция» [6] (2023) против сотрудников «Лаборатории Касперского» с использованием аппаратного бэкдора iPhone и самых продвинутых техник скрытия следов в системе.


В докладе рассмотрены основные игроки, общественные организации и инструменты, которые способствовали развитию средств обнаружения шпионских программ. Приведён также пример обнаружения и анализа цепочки эксплоитов BlastPass от NSO.
Например, упоминается программное обеспечение Mobile Verification Toolkit [7] (MVT) для анализа бэкапов, разработанное технической лабораторией правозащитной организации Amnesty International. Распространяется под iOS и Android, с открытыми исходниками [8]. Также упоминается инструмент Sysdiagnose [1] для компьютерной криминалистики под iOS:

К сожалению, эти инструменты слишком сложны для обычных пользователей, которые не знают хотя бы Python.
Мобильная гигиена iOS
Если пользователю угрожает таргетированная атака, ему рекомендуется соблюдать следующие правила мобильной гигиены:
- Всегда обновляться на последнюю версию ОС, включая бета-версии
- Регулярно делать резервную копию iTunes Backup со сквозным шифрованием
- Один или несколько раз в неделю запускать Sysdiagnose [1]
- Проверять iCloud/iMessage на предмет уведомлений о безопасности от Apple
- Часто перезагружать смартфон
- Активировать режим блокировки [9]
Можно добавить, что некоторые зловреды внедряются в смартфоны не со стороны злоумышленников, а по указанию правительства. Например, в феврале 2025 года правительство Великобритании потребовало от компании Apple установить бэкдор [10] в смартфонах, чтобы правоохранительные органы получили доступ к зашифрованной информации в iCloud. По сути, они хотят взломать Advanced Data Protection [11], опциональную функцию сквозного шифрования для бэкапов и других данных в iCloud.
Фонд электронных рубежей выступил с заявлением [12] против подобных практик. Исторические примеры показывают, что они ухудшают общую систему защиты и снижают безопасность пользователей, делая их уязвимыми для утечки конфиденциальных данных, взлома и мошенничества. Нет никаких сомнений, что бэкдоры будут использоваться не только правительствами демократических стран и не только в гуманных целях.
Apple не единственная компания, которая использует сквозное шифрование. Кроме неё, E2E применяется в некоторых вариантах резервного копирования Google, а также во многих мессенджерах и облачных сервисах для бэкапа. Если правительство Великобритании получит доступ к зашифрованным данным пользователей Apple через бэкдор, под угрозой окажутся другие сервисы безопасного обмена файлами, резервного копирования и мессенджеры.
Автор: GlobalSign_admin
Источник [13]
Сайт-источник PVSM.RU: https://www.pvsm.ru
Путь до страницы источника: https://www.pvsm.ru/ios/413636
Ссылки в тексте:
[1] Sysdiagnose: https://github.com/EC-DIGIT-CSIRC/sysdiagnose
[2] «От Pegasus до Predator: эволюция коммерческого шпионского ПО для iOS»: https://fahrplan.events.ccc.de/congress/2024/fahrplan/talk/CUFLJP/
[3] видео: https://media.ccc.de/v/38c3-from-pegasus-to-predator-the-evolution-of-commercial-spyware-on-ios
[4] NSO Group: https://www.nsogroup.com/
[5] шпионским ПО от компании i-Soon: https://unit42.paloaltonetworks.com/i-soon-data-leaks/
[6] операция «Триангуляция»: https://en.wikipedia.org/wiki/Operation_Triangulation
[7] Mobile Verification Toolkit: https://docs.mvt.re/en/latest/
[8] открытыми исходниками: https://github.com/mvt-project/mvt
[9] режим блокировки: https://support.apple.com/ru-ru/105120
[10] установить бэкдор: https://www.washingtonpost.com/technology/2025/02/07/apple-encryption-backdoor-uk/
[11] Advanced Data Protection: https://ssd.eff.org/module/how-encrypt-your-iphone
[12] заявлением: https://www.eff.org/deeplinks/2025/02/uks-demands-apple-break-encryption-emergency-us-all
[13] Источник: https://habr.com/ru/companies/globalsign/articles/890860/?utm_campaign=890860&utm_source=habrahabr&utm_medium=rss
Нажмите здесь для печати.