即使在即時通訊公司起訴以色列監控公司違反聯邦和州反黑客法之後,NSO Group Technologies Ltd. 仍繼續開發利用多個 WhatsApp 零日漏洞的間諜軟體,披露了一份法庭文件該訊息應用程式及其母公司 Meta 於週四發布了一份文件。
法庭文件顯示,NSO 繼續使用 WhatsApp 伺服器透過呼叫目標裝置在手機上安裝 Pegasus 間諜軟體,即使該訊息平台於 2019 年 5 月偵測到並阻止了該漏洞。
這些指控源於針對 WhatsApp 用戶的一系列網路攻擊,包括記者、持不同政見者和人權倡導者。
「作為一個門檻問題,NSO 承認它開發並銷售了投訴中描述的間諜軟體,並且NSO 的間諜軟體,特別是其名為『Eden』的零點擊安裝向量,該向量是基於WhatsApp 的向量家族的一部分,統稱為「Eden」。 「蜂鳥」(統稱為「惡意軟體載體」)-對投訴中所描述的攻擊負責。 NSO 的研發主管已證實這些載體的作用與原告所聲稱的完全一樣。閱讀法庭文件。
NSO 承認 NSO 客戶使用其 Eden 技術攻擊了大約 1,400 台設備。偵測到攻擊後,WhatsApp 修補了 Eden 漏洞並停用了 NSO 的 WhatsApp 帳號。然而,Eden 漏洞仍然活躍,直到 2019 年 5 月被阻止。
儘管如此,NSO 承認,該監控公司還開發了另一種安裝向量,稱為“Erised”,它使用 WhatsApp 伺服器以零點擊攻擊方式安裝 Pegasus 間諜軟體。據報道,即使在 WhatsApp 於 2019 年 10 月起訴該公司之後,該漏洞仍然活躍並可供 NSO 客戶使用,直到該訊息平台的進一步安全更改在 2020 年 5 月後的某個時間阻止了其訪問。
據報道,NSO 目擊者拒絕證實該間諜軟體製造商此後是否繼續開發基於 WhatsApp 的惡意軟體載體。
該公司承認,其員工創建並使用 WhatsApp 帳戶為自己及其客戶開發惡意軟體。這在多個方面違反了 WhatsApp 的服務條款,包括對平台進行逆向工程、傳輸惡意程式碼、未經授權的資料收集以及非法存取服務。
Meta 聲稱,這些行為也違反了《電腦詐欺和濫用法案》(CFAA)和加州《綜合電腦資料存取和詐欺法案》(CDAFA),這給 WhatsApp 造成了損害。
NSO 長期以來一直堅稱,它不了解客戶的操作,並且對客戶對其間諜軟體的使用幾乎沒有控制,並否認參與執行有針對性的網路攻擊。
然而,新公佈的法庭文件顯示,間諜軟體供應商經營其Pegasus間諜軟體,客戶只需提供目標號碼即可。
在一份法庭文件中,WhatsApp 辯稱,“NSO 客戶的作用微乎其微”,因為政府客戶只需輸入目標設備的電話號碼,並援引 NSO 員工的話說,“按“安裝”,Pegasus 將在設備上遠程安裝代理,無需任何參與。
WhatsApp 補充道:“換句話說,客戶只需對目標設備的數據下訂單,NSO 通過 Pegasus 的設計來控制數據檢索和交付過程的各個方面。”
法庭文件還引述 NSO 一名員工的話說,“是否使用 WhatsApp 訊息觸發[漏洞]是我們的決定”,指的是該公司向客戶提供的漏洞之一。
這家以色列公司全球傳播副總裁 Gil Lanier 在聲明中表示:TechCrunch:“NSO 堅持其先前的聲明,我們在聲明中反复詳細說明該系統僅由我們的客戶運營,NSO 及其員工都無法訪問該系統收集的情報。”
他補充說:“我們相信,這些主張與過去的許多其他主張一樣,將在法庭上被證明是錯誤的,我們期待有機會這樣做。”