Добавить в корзинуПозвонить
Найти в Дзене

Россия, Китай, Турция и ещё две страны объединились против шпионского ПО Apple — вот что они нашли

Пять государств — Венгрия (Венгрия), Турция (Турция), Китай (Китай), Индонезия (Индонезия) и Россия (Россия) — провели совместный технический анализ смартфонов Apple (Эппл) и, по имеющимся данным, обнаружили в глубинных слоях программного обеспечения израильское шпионское программное обеспечение. Об этом сообщили турецкие медиа со ссылкой на эксперта по кибербезопасности Гёкхана Сайлу (Gökhan Sayla / Гёкхан Сайла). Разбираемся в деталях, проверяем достоверность и объясняем, что стоит за этой историей. Чтобы понять природу нынешнего скандала, необходимо вернуться к декабрю 2015 года. В американском городе Сан-Бернардино (San Bernardino / Сан-Бернардино), штат Калифорния (California / Калифорния), США (США), произошёл теракт. Следователи ФБР (FBI / ЭфБиАй) потребовали от Apple (Эппл) предоставить доступ к зашифрованному iPhone одного из исполнителей нападения. Apple (Эппл) отказала. Компания заявила, что создание программного инструмента для взлома одного телефона фактически означало бы
Оглавление

Пять государств — Венгрия (Венгрия), Турция (Турция), Китай (Китай), Индонезия (Индонезия) и Россия (Россия) — провели совместный технический анализ смартфонов Apple (Эппл) и, по имеющимся данным, обнаружили в глубинных слоях программного обеспечения израильское шпионское программное обеспечение. Об этом сообщили турецкие медиа со ссылкой на эксперта по кибербезопасности Гёкхана Сайлу (Gökhan Sayla / Гёкхан Сайла). Разбираемся в деталях, проверяем достоверность и объясняем, что стоит за этой историей.

Предыстория: Сан-Бернардино и начало большого противостояния

Чтобы понять природу нынешнего скандала, необходимо вернуться к декабрю 2015 года. В американском городе Сан-Бернардино (San Bernardino / Сан-Бернардино), штат Калифорния (California / Калифорния), США (США), произошёл теракт. Следователи ФБР (FBI / ЭфБиАй) потребовали от Apple (Эппл) предоставить доступ к зашифрованному iPhone одного из исполнителей нападения.

Apple (Эппл) отказала. Компания заявила, что создание программного инструмента для взлома одного телефона фактически означало бы создание «мастер-ключа» ко всем iPhone в мире. Тогдашний генеральный директор Тим Кук (Tim Cook / Тим Кук) в открытом письме написал: «Если мы создадим такой инструмент, он сможет использоваться против любого iPhone».

По словам эксперта Гёкхана Сайлы (Gökhan Sayla / Гёкхан Сайла), именно этот отказ стал переломным моментом: сразу после него активность по взлому iPhone резко возросла, а израильское шпионское программное обеспечение Pegasus (Пегасус) приобрело новую актуальность.

Что такое Pegasus (Пегасус) и как он работает

Программное обеспечение, о котором знают все

Pegasus (Пегасус) — шпионское программное обеспечение, разработанное израильской компанией NSO Group (НСО Груп). Впервые оно было публично задокументировано около 2016 года, хотя, по данным исследователей, использовалось значительно раньше. Программа позиционируется разработчиком как инструмент для правительственных структур, предназначенный для борьбы с терроризмом и преступностью.

На практике Pegasus (Пегасус) позволяет получить полный доступ к смартфону: читать переписку, прослушивать звонки, активировать микрофон и камеру без ведома владельца, отслеживать геолокацию. Принципиально важно, что в ряде версий программа устанавливается без какого-либо взаимодействия со стороны пользователя — так называемым методом zero-click (зиро-клик / без нажатия).

Как Pegasus (Пегасус) проникает в iPhone

Эксперт по кибербезопасности Гёкхан Сайла (Gökhan Sayla / Гёкхан Сайла) подробно объяснил механизм:

«Apple фактически является закрытой системой. На iOS (Ай-ОС) можно устанавливать приложения только через App Store (Эпп Стор). Вне этого канала ни одно приложение не работает. Поэтому заражение возможно двумя путями: либо через вредоносный код, встроенный в легитимное приложение, либо через удалённую эксплуатацию уязвимости в операционной системе — так называемый jailbreak (джейлбрейк)».

По его словам, когда программное обеспечение такого типа запускается на устройстве, iPhone фактически перезагружается на уровне ядра операционной системы — kernel level (кернел левел). После этого устройство работает не под управлением подлинной iOS, а под управлением модифицированной версии. Пользователь при этом не замечает никаких видимых изменений.

Почему Apple всё равно узнаёт и исправляет уязвимости

Сайла (Sayla / Сайла) подчеркнул важный момент: несмотря на серьёзность угрозы, история взаимодействия Apple (Эппл) с подобными уязвимостями свидетельствует о том, что компания реагирует на них. Kaspersky (Касперски), Steenlabs (Стинлабс) и другие организации кибербезопасности за последние десять лет несколько раз публично документировали способы проникновения Pegasus (Пегасус) и конкретные уязвимости, которые он использовал.

В каждом из задокументированных случаев Apple (Эппл) выпускала обновление безопасности, устраняющее использованную уязвимость. После установки обновления конкретный вектор атаки переставал работать.

Однако, как отметил эксперт, проблема не исчезает полностью: разработчики шпионского программного обеспечения продолжают искать и находить новые уязвимости. Это гонка, в которой нет финишной черты.

iOS против Android: что более уязвимо

Один из наиболее часто задаваемых вопросов в контексте кибербезопасности смартфонов — что более безопасно: iPhone (Айфон) на iOS (Ай-ОС) или смартфон на Android (Андроид)?

Ответ Гёкхана Сайлы (Gökhan Sayla / Гёкхан Сайла) является взвешенным и профессиональным:

«Сегодня в мире насчитывается около 50 000 известных уязвимостей в программном обеспечении. Хакеру или злоумышленнику достаточно одной. На iPhone их меньше, Apple усложняет задачу — но не делает её невозможной. Android (Андроид) создаёт несколько больше возможностей для атаки, потому что там изначально открытее механизм установки приложений — не только через официальный магазин. Вероятность случайно скачать вредоносный код на Android (Андроид) выше».

Вместе с тем эксперт сделал принципиальную оговорку: в конечном счёте, будь то 1000 уязвимостей или одна, достаточно одной успешной атаки. Ни одна из платформ не является абсолютно защищённой.

Особую значимость этот вопрос приобретает применительно к государственным структурам. По словам Сайлы, использование отечественных и национальных технологий в критически важных правительственных коммуникациях является принципиально важным — вне зависимости от того, насколько «надёжным» считается тот или иной иностранный производитель.

Пять стран и их совместное расследование

Формат участия пяти государств — Венгрии (Венгрия), Турции (Турция), Китая (Китай), Индонезии (Индонезия) и России (Россия) — в совместном техническом расследовании является сам по себе нестандартным. Это страны с различными политическими системами и интересами, объединённые, судя по всему, общей озабоченностью в отношении иностранного шпионского программного обеспечения в массово используемых устройствах.

Точные детали того, что именно было обнаружено в ходе технического анализа и каким образом планируется использовать полученные данные, на момент выхода этого материала в полной мере публично не раскрывались. Эксперт Сайла (Sayla / Сайла) занял осторожную позицию: «Сможет ли эта пятёрка решить проблему — посмотрим вместе».

Эдвард Сноуден и контекст: что было известно ещё в 2013 году

Разговор о шпионском программном обеспечении невозможен без упоминания Эдварда Сноудена (Edward Snowden / Эдвард Сноуден) — бывшего сотрудника АНБ (NSA / ЭнЭсЭй), в 2013 году передавшего журналистам массив секретных документов о программах глобальной электронной слежки США. Сноуден бежал в Россию (Россия), где получил убежище, и публично раскрыл информацию о том, что американские спецслужбы — ФБР (FBI / ЭфБиАй) и ЦРУ (CIA / СиАйЭй) — вели переговоры с крупнейшими технологическими компаниями о предоставлении доступа к данным пользователей.

Речь шла о таких компаниях, как Meta (Мета), Google (Гугл), Apple (Эппл) и других гигантах, продукты которых используют миллиарды людей по всему миру.

Как отметил Сайла (Sayla / Сайла): «Это огромная сила — контроль над смартфонами и программным обеспечением миллиардов людей. Государства, располагающие такими возможностями, используют их в своих интересах».

Нетаньяху и заклеенная камера: даже высокопоставленные знают

Одним из наиболее показательных примеров в разговоре стало упоминание премьер-министра Израиля (Израиль) Биньямина Нетаньяху (Benjamin Netanyahu / Биньямин Нетаньяху), на телефоне которого, по имеющимся данным, камера заклеена пластырем.

-2

«Если уж сами разработчики этих технологий заклеивают камеры на телефонах, значит, они прекрасно понимают: абсолютно взломостойких устройств не существует», — прокомментировал ситуацию эксперт.

Этот пример хорошо иллюстрирует природу современной кибербезопасности: никакой уровень технической защищённости не даёт полной гарантии приватности.

Отдельный вопрос: можно ли доверять Google?

Google — американская компания с закрытыми дверями

Говоря о безопасности смартфонов, нельзя обходить стороной и Google (Гугл). Да, основная часть дискуссии касается Apple (Эппл) и израильского программного обеспечения Pegasus (Пегасус). Однако Google (Гугл) — не менее крупный игрок, и у него есть своя история непрозрачных отношений со спецслужбами.

Что раскрыл Сноуден о Google

Эдвард Сноуден (Edward Snowden / Эдвард Сноуден) в своих разоблачениях 2013 года прямо называл Google (Гугл) в числе компаний, участвовавших в программе PRISM (ПРИЗМ) — системе массовой слежки Агентства национальной безопасности США (NSA / ЭнЭсЭй). По имеющимся данным, в рамках этой программы американские спецслужбы получали доступ к электронной почте, поисковым запросам, документам и переписке миллионов пользователей.

Google (Гугл) официально отрицал прямой доступ властей к своим серверам. Тем не менее сам факт существования подобной программы и участия крупнейших американских технологических компаний в той или иной форме взаимодействия со спецслужбами был подтверждён документально.

Android — открытее, а значит уязвимее?

Android (Андроид) является операционной системой с открытым исходным кодом, что само по себе позволяет независимым исследователям анализировать её на предмет уязвимостей. Это одновременно и преимущество, и риск: открытость означает, что уязвимости могут быть найдены и использованы быстрее.

При этом сервисы Google (Гугл) — поиск, Gmail (Джимейл), Google Maps (Гугл Мэпс), Google Drive (Гугл Драйв) и десятки других — собирают колоссальный объём данных о поведении пользователей. Куда именно направляются эти данные, в каком объёме и при каких условиях они могут быть переданы третьим сторонам — вопросы, на которые у рядового пользователя нет исчерпывающих ответов.

Закрытые двери американских корпораций

Принципиальная проблема заключается в следующем: и Apple (Эппл), и Google (Гугл) являются американскими компаниями, действующими под юрисдикцией США. Это означает, что они обязаны выполнять требования американского законодательства — в том числе в части предоставления данных по запросу спецслужб на основании соответствующих судебных решений или специальных правовых механизмов, таких как National Security Letter (Нэшнл Секьюрити Леттер / письма национальной безопасности), которые не подлежат разглашению.

Что именно происходит за закрытыми дверями этих корпораций — доподлинно неизвестно никому за пределами узкого круга посвящённых. Именно поэтому тезис о полной безопасности любой иностранной платформы, включая Google (Гугл), не выдерживает критики.

Вывод: доверие требует верификации

Абсолютное доверие к любой иностранной технологической платформе — будь то Apple (Эппл), Google (Гугл) или любая другая — является позицией, не подкреплённой фактами. Технологический суверенитет, о котором говорят эксперты в области кибербезопасности, означает именно это: контроль над собственной цифровой инфраструктурой, а не делегирование этого контроля компаниям, работающим по законам другого государства.

Что делать пользователю:

На основе экспертного разбора можно сформулировать несколько практических выводов для рядового пользователя.

Первое — своевременное обновление операционной системы. Большинство успешных атак Pegasus (Пегасус) были направлены против конкретных уязвимостей, которые впоследствии закрывались обновлениями безопасности. Установка обновлений в разумные сроки существенно снижает риск.

Второе — осторожность при загрузке приложений. На iOS (Ай-ОС) это требование отчасти обеспечивается самой платформой, однако и в App Store (Эпп Стор) периодически обнаруживались приложения с вредоносным кодом. На Android (Андроид) риск значительно выше при установке приложений из неофициальных источников.

Третье — понимание ограничений. Ни одно устройство не является абсолютно защищённым. Как подчеркнул Сайла (Sayla / Сайла): «100-процентной безопасности в сегодняшнем мире не существует. Можно только минимизировать риски».

Что должно делать государство: запрет на ввоз технологий с закрытым программным обеспечением

Государственная безопасность и технологический суверенитет

В условиях глобальной цифровизации и зависимости от иностранных технологических решений перед государствами встаёт принципиальный вопрос: как обеспечить национальную безопасность, если ключевые компоненты информационной инфраструктуры — операционные системы, микропроцессоры, прошивки — находятся в руках компаний, подчиняющихся законам других государств?

Этот вопрос актуален как для России (Россия), так и для других стран, стремящихся к технологическому суверенитету. Решение может заключаться в законодательном запрете на ввоз и использование устройств с закрытым программным обеспечением в государственных структурах и критической инфраструктуре.

Почему Apple и другие закрытые платформы представляют угрозу

Apple: закрытая система и непрозрачные обновления

Устройства Apple (Эппл) работают на закрытой операционной системе iOS (Ай-ОС), исходный код которой недоступен никому за пределами компании. Это означает, что ни государство, ни независимые эксперты не могут провести независимый аудит безопасности операционной системы. Все обновления программного обеспечения устанавливаются централизованно через App Store (Эпп Стор), что делает невозможным контроль за тем, какие изменения вносятся в систему.

Кроме того, Apple (Эппл) неоднократно отказывалась предоставлять доступ к своим устройствам правоохранительным органам и спецслужбам других стран, ссылаясь на защиту данных пользователей. Однако это не означает, что устройства Apple (Эппл) не могут быть взломаны — как показали случаи с израильским шпионским программным обеспечением Pegasus (Пегасус), закрытые системы уязвимы для атак со стороны третьих стран.

Android: иллюзия открытости

Google (Гугл) позиционирует Android (Андроид) как открытую операционную систему с открытым исходным кодом (AOSP / ЭйОуЭсПи). Однако на практике Google (Гугл) контролирует значительную часть экосистемы через Google Play Services (Гугл Плэй Сервисес), Google Play Store (Гугл Плэй Стор) и другие проприетарные компоненты. Это означает, что даже если исходный код Android (Андроид) открыт, основные функции устройства зависят от закрытых сервисов Google (Гугл).

Кроме того, Google (Гугл) также сотрудничает с американскими спецслужбами, как было раскрыто Эдвардом Сноуденом (Edward Snowden / Эдвард Сноуденом) в 2013 году. Это ставит под сомнение возможность полного контроля над данными, обрабатываемыми на устройствах с Android (Андроид).

Что может сделать государство: законодательные меры

Запрет на ввоз и использование

Одним из наиболее действенных инструментов обеспечения технологического суверенитета может стать законодательный запрет на ввоз и использование в государственных структурах устройств с закрытым программным обеспечением. Это касается как смартфонов и планшетов, так и других электронных устройств, используемых в критической инфраструктуре.

Развитие отечественных альтернатив

Для реализации этой меры необходимо параллельно развивать отечественные операционные системы и программное обеспечение. Примеры таких решений уже существуют: это российская операционная система «Альт» (Alt / Альт), отечественные процессоры «Эльбрус» (Elbrus / Эльбрус) и «Байкал» (Baikal / Байкал), а также отечественные смартфоны на базе этих платформ.

Контроль за обновлениями и исходным кодом

Государство должно требовать от производителей технологий предоставлять исходный код программного обеспечения и возможность независимого аудита безопасности. Это позволит исключить возможность скрытых уязвимостей или закладок, которые могут быть использованы для шпионажа или кибератак.

Международное сотрудничество

Важным шагом является также международное сотрудничество в области технологического суверенитета. Обмен опытом и совместные разработки с дружественными странами помогут создать альтернативы закрытым иностранным платформам и укрепить цифровую безопасность.

Вывод: технологический суверенитет — это вопрос безопасности

Запрет на ввоз устройств с закрытым программным обеспечением и переход на отечественные технологии — это не прихоть, а необходимость для обеспечения национальной безопасности. Государство должно не только защищать свои данные от внешнего вмешательства, но и гарантировать гражданам и бизнесу безопасность в цифровом пространстве. Только так можно избежать зависимости от иностранных технологий и обеспечить полный контроль над собственной инфраструктурой.

Технология-IT (информационные технологии): Новости, статьи. | МИР БЕЗ ГЛЯНЦА | МУЛЬТИМЕДИА | Дзен

#технологическийСуверенитет #шпионскоеПО #взломiPhone #DarkSword #Pegasus #кибербезопасность