Как стать автором
Обновить

Комментарии 8

Странно, что американские СМИ гонят на израильскую компанию, которая позволяет хакать смартфоны, хотя нет никакого подтверждения тому, были ли они в итоге взломаны. Ведь там надо ссылку открыть, чтобы заразить устройство, чего, например, Дуров, должен был догадаться не делать. Ну и в итоге, американским оружием убивается гоооораздо больше людей в самой Америке, но что-то об оружейных компаниях, которые по такой-же логике причастны к этому, что-то тихо умалчивают.

Думаю, американское правительство, просто хочет быть единственными, кому доступна слежка за всеми, а не каждому, кто заплатит NSO.

Ничего открывать уже не нужно, иcпользовался zero-click 0-day, эксплоит загружается в автоматическом режиме.

Проблема, однако, состоит в том, что у Amnesty International нет, по сути, никаких прямых доказательств того, что это были NSO Group — если почитать их методологию, они буквально опираются на набор доменов и имейлов, далее делают вывод, что это похоже на NSO Group.

Иными словами, позиция NSO Group в данном вопросе понятна, а вот журналистам следовало бы поработать над доказательной базой.

а вот журналистам следовало бы поработать над доказательной базой

Так они и работают, только по-своему - если раструбить на весь мир об имеющихся подозрениях и перечислить известных людей, кто мог пострадать - начнутся расследования от различных спецслужб и прочее, а там и к журналистам доказательства «случайно утекут», как водится. А если все расследования тихо завершатся - ну, значит, ничего и не было :) Нам же лучше - теперь и гугл и эппл придется над безопасностью поработать и отчитаться об улучшениях.

Я б не надеялся на то что гугл или эппл почешутся об улучшениях:)

А вот реакция той же Франции могла бы быть интересной

Ну, давайте читать:
Therefore, we suspect that “bh” might stand for “BridgeHead”, which is likely the internal name assigned by NSO Group to this component of their toolkit.

И далее:
Amnesty International’s investigations, corroborated by secondary information we have received, seem to suggest that Pegasus is no longer maintaining persistence on iOS devices. Therefore, binary payloads associated with these processes are not recoverable from the non-volatile filesystem. Instead, one would need to be able to jailbreak the device without reboot, and attempt to extract payloads from memory.

Они прямым текстом говорят что у них нет бинарников от пэйлоадов, поэтому всё, что им остается — forensic records (говоря их словами), что в данном случае — записи баз данных, домены и почты от Apple ID, т. е. косвенные данные. И Amnesty International, судя по всему, это понимает — используется лексика «suspect», «believes» и подобное.

Как, например, в данном случае отличить NSO Group от state actor, выдающего себя за таковую?

Они прямым текстом говорят что у них нет бинарников от пэйлоадов

Есть, вы снова не читали статью. Дальнейший разговор не имеет смысла...

Indeed, we found the downloaded binary in the fsCachedData sub-folder, but it was unfortunately encrypted

Ой, извините-извините, зашифрованный бинарник не равен его отсутствию, иду еще раз перечитывать статью.

Зарегистрируйтесь на Хабре, чтобы оставить комментарий

Другие новости

Изменить настройки темы

Истории