QuaDream to kolejny Pegasus. Ma na celu użytkowników iPhone’ów

Nie cichną jeszcze echa Pegasusa, a okazuje się, że użytkownicy smartfonów od Apple mają kolejne powody do niepokoju. Luki, które miały być wykorzystywane przez oprogramowanie od NSO Group, posłużyły do śledzenia także konkurencyjnemu projektowi QuaDream.

Zgodnie z informacjami Agencji Reutera, za oprogramowanie QuaDream odpowiedzialna jest izraelska firma o niższym profilu. Podobnie jak NSO Group, również opracowuje narzędzia do hakowania smartfonów przeznaczone dla klientów rządowych.

Dwóch rywali

Według pięciu źródeł, do których miał dostęp Reuter, obie firmy wykorzystywały te same luki i sztuczki do pozyskiwania wszystkich danych użytkownika danego iPhone’a. Eksperci analizujący włamania doszli do wniosku, że zarówno NSO Group, jak i  QuaDream wykorzystywały bardzo podobne exploity oprogramowania, znane jako ForcedEntry, do przechwytywania danych z iPhone’ów.

Firmy miały wykorzystywać wiele takich samych luk ukrytych głęboko w platformie komunikatorów internetowych Apple. W przypadku QuaDream, możliwe było przejęcie dostępów do smartfona ofiary poprzez wysłanie odpowiedniej wiadomości iMessage. Exploit klasy 0-click powodował, że wystarczyło znać numer danej osoby, aby poznać wszystkie jej sekrety.

Ograniczony dostęp

Jak mają podawać źródła Agencji Reutera, od momentu, gdy Apple naprawiło luki w swoim oprogramowaniu jeszcze we wrześniu 2021 roku, zarówno Pesgasus, jak i QuaDream stały się nieskuteczne. Nie oznacza to jednak, że firmy zaprzestały swoich prac. W pisemnym oświadczeniu rzeczniczka NSO Group przekazała, że przemysł cyberinteligencji nadal szybko się rozwija na całym świecie, dlatego można się spodziewać prac nad dalszym rozwojem Pegasusa.

QuaDream, pomimo wielokrotnych prób kontaktu, nie udzieliło jakiegokolwiek komentarza w tej sprawie. Ze względu na brak odpowiedzi, dziennikarz Reutersa próbował odwiedził biuro QuaDream na przedmieściach Tel Awiwu, ale nikt nie otworzył mu drzwi. Można więc podejrzewać, że firma wybrała taktykę całkowitego milczenia licząc, że zapewni jej to brak rozgłosu wśród opinii publicznej.

Podziel się postem:

Najnowsze:

Bezpieczeństwo

Łańcuch Eksploatacji w Linux: Jak Dwa Błędy w PAM i udisks Prowadzą do Pełnego Przejęcia Systemu (CVE-2025-6018 & CVE-2025-6019)

W cyfrowym świecie bezpieczeństwa, eskalacja uprawnień (privilege escalation) jest jednym z najpoważniejszych zagrożeń. Umożliwia atakującemu, który posiada jedynie podstawowe konto użytkownika, zdobycie pełnej kontroli administracyjnej (root) nad systemem. Niedawne odkrycie przez Qualys Threat Research Unit stanowi podręcznikowy przykład tego, jak dwie pozornie odizolowane podatności mogą zostać połączone w niszczycielski łańcuch ataku.

Bezpieczeństwo

Oprogramowanie Open Source w służbie wojskowej: Jak drony z ArduPilot zmieniają oblicze wojny na Ukrainie

W dzisiejszych czasach, gdy technologia odgrywa kluczową rolę na każdym polu, od medycyny po rozrywkę, nie jest zaskoczeniem, że jej wpływ jest coraz bardziej widoczny również w dziedzinie wojskowości. Jednak to, co może być zaskakujące, to fakt, że oprogramowanie open-source, tworzone przez społeczność entuzjastów i programistów z całego świata, staje się potężnym narzędziem w rękach armii. Niedawny, zmasowany atak dronów przeprowadzony przez Ukrainę na rosyjskie bazy lotnicze, jest tego najlepszym przykładem i dowodem na to, jak technologie o otwartym kodzie źródłowym rewolucjonizują współczesne pole walki.

Oprogramowanie

Unia Europejska przejdzie na Linuxa? Powstaje dystrybucja EU OS

Unia Europejska może wkrótce podjąć kroki w kierunku uniezależnienia się od amerykańskiego oprogramowania. Społeczność entuzjastów pod patronatem władz UE pracuje nad projektem EU OS, który ma zastąpić system operacyjny Windows w instytucjach rządowych. Wybór padł na modyfikację dystrybucji Fedora Linux, która zostanie dostosowana do potrzeb urzędników poprzez interfejs przypominający Windows.

Dodaj komentarz

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *