WhatsApp считает, что NSO Group плотно занималась взломом пользователей

WhatsApp считает, что NSO Group плотно занималась взломом пользователей

WhatsApp считает, что NSO Group плотно занималась взломом пользователей

Представители WhatsApp заявили в суде, что израильская компания использовала расположенные в США серверы и была «плотно вовлечена» во взлом 1400 пользователей мессенджера. Согласно судебным документам, среди пострадавших были высокопоставленные чиновники, журналисты и правозащитники.

Руководство WhatsApp имеет в виду компанию NSO Group, офис которой находится в Израиле. Сотрудникам вменяют нарушение прав человека.

Напомним, что NSO Group занимается разработкой шпионских программ. Представители израильского вендора утверждают, что их софт используется в интересах государства — преимущественно для отслеживания террористов и других преступников. Среди клиентов NSO Group есть власти Саудовской Аравии и Мексики.

Однако поданный WhatsApp иск раскрывает дополнительные детали в отношении деятельности израильского производителя шпионского софта. В частности, в суде фигурировал инструмент для взлома, известный под именем Pegasus.

Именно эта программа, по словам истцов, использовалась для взлома мобильных устройств 1400 пользователей. И при этом особо подчёркивалось, что за операциями стояли серверы, находящиеся под контролем NSO Group.

В WhatsApp заявили, что жертвы взлома на первом этапе операции получали входящий звонок через мессенджер, а затем на их устройство устанавливался Pegasus.

К слову, в январе всплыла информация о взломе главы Amazon, который якобы был атакован именно Pegasus.

После установки этого шпиона сотрудники NSO Group использовали сеть из нескольких компьютеров для мониторинга и обновления Pegasus. В сущности, эти компьютеры были настоящим командным центром.

Сторона истца утверждает, что израильская компания получила «несанкционированный доступ» к серверам WhatsApp с помощью обратного инжиниринга приложения мессенджера. Затем у NSO Group появилась возможность обойти защитную функцию WhatsApp.

Израильские разработчики ответили, что у них нет подробных сведений о том, как государственные клиенты используют их инструменты для взлома. Следовательно, они не могут знать, кто и как был атакован.

В Сеть утекли ROM-ключи PlayStation 5, возможен взлом загрузчика консоли

У PlayStation 5, похоже, намечаются новые проблемы с безопасностью. В Сети появилась информация об утечке ROM-ключей консоли, которые используются на самом раннем этапе загрузки системы — ещё до запуска основного загрузчика.

Как сообщает The Cybersec Guru, речь идёт о шестнадцатеричных ключах, «зашитых» непосредственно в APU PS5.

Эти ключи применяются для проверки подлинности загрузчика (bootloader) при включении консоли. Если утечка подлинная, исследователи и энтузиасты получили возможность расшифровывать и анализировать официальный загрузчик, что значительно упрощает изучение архитектуры защиты приставки.

Главная проблема для Sony в том, что такие ключи невозможно заменить программным обновлением. Они записываются на аппаратном уровне при производстве чипа. Это означает, что все уже выпущенные консоли потенциально уязвимы, а закрыть проблему можно только в будущих ревизиях «железа» — например, при смене APU в новых партиях устройств.

Впрочем, поводов для паники пока нет. Утечка ROM-ключей не означает мгновенный джейлбрейк PS5. У консоли остаётся ещё несколько уровней защиты, которые злоумышленникам предстоит обойти.

Однако эксперты сходятся во мнении: один из самых важных барьеров безопасности, скорее всего, уже скомпрометирован. Это может ускорить разработку кастомных прошивок и альтернативных операционных систем для PS5 в будущем.

Официальных комментариев от Sony пока не было. Теоретически компания может выпустить обновлённую аппаратную версию консоли, но вариант с отзывом уже проданных PS5 выглядит маловероятным — слишком дорого и вряд ли понравится пользователям.

RSS: Новости на портале Anti-Malware.ru