iPhone египетского президентского кандидата Ахмеда Эльтантави был взломан во второй раз, используя ряд ранее неизвестных уязвимостей iOS. Согласно исследователям из Citizen Lab при Munk School Университета Торонто, атака была осуществлена при поддержке египетского правительства с использованием программы-шпиона Predator, продаваемой компанией Cytrox. В кампанию также было вовлечено оборудование, произведенное компанией Sandvine из Египта.
Атака была выполнена через уязвимости “без клика”, которые перенаправляли телефон жертвы на вредоносный сайт при посещении им любого сайта по протоколу HTTP. Это было достигнуто с помощью устройства для анализа пакетов данных в египетской мобильной сети, которое отслеживало соединения с телефоном Эльтантави. После установления соединения была активирована цепочка эксплойтов, устанавливающая программу-шпион Predator без дополнительных действий со стороны пользователя.
Группа анализа угроз Google раскрыла, что у злоумышленников также был отдельный эксплойт для устройств Android, который Google устранил в сентябре. Уязвимости iOS, которые были устранены в версиях 16.7 и 17.0.1, включали удаленное выполнение кода в Safari, обход PAC и повышение локальных привилегий в ядре XNU.
Citizen Lab подчеркнул серьезность использования программ-шпионов против высокопоставленного члена демократической оппозиции страны, особенно после объявления о намерении баллотироваться в президенты. Такие действия рассматриваются как прямое вмешательство в свободные и честные выборы, нарушающее права на свободу выражения мнений, собраний и конфиденциальность.
Сложность атаки подчеркивается использованием трех отдельных уязвимостей iOS и оборудования от Sandvine. Несмотря на сложный подход, атаку можно было блокировать, включив функцию “Lockdown” от Apple, представленную в iOS в предыдущем году.
Source: Arstechnica
Чтобы смягчить потенциальные угрозы, важно реализовать дополнительные меры по обеспечению кибербезопасности с помощью надежного партнера, такого как INFRA www.infrascan.net, или вы можете попробовать сами, используя check.website.