即使在即时通讯公司起诉以色列监控公司违反联邦和州反黑客法之后,NSO Group Technologies Ltd. 仍继续开发利用多个 WhatsApp 零日漏洞的间谍软件,披露了一份法庭文件该消息应用程序及其母公司 Meta 于周四发布了一份文件。
法庭文件显示,NSO 继续使用 WhatsApp 服务器通过呼叫目标设备在手机上安装 Pegasus 间谍软件,即使该消息平台于 2019 年 5 月检测到并阻止了该漏洞。
这些指控源于针对 WhatsApp 用户的一系列网络攻击,其中包括记者、持不同政见者和人权倡导者。
“作为一个门槛问题,NSO 承认它开发并销售了投诉中描述的间谍软件,并且 NSO 的间谍软件,特别是其名为“Eden”的零点击安装向量,该向量是基于 WhatsApp 的向量家族的一部分,统称为“Eden”。 “蜂鸟”(统称为“恶意软件载体”)——对投诉中描述的攻击负责。 NSO 的研发主管已证实这些载体的作用与原告所声称的完全一样。”阅读法庭文件。
NSO 承认 NSO 客户使用其 Eden 技术攻击了大约 1,400 台设备。检测到攻击后,WhatsApp 修补了 Eden 漏洞并停用了 NSO 的 WhatsApp 帐户。然而,Eden 漏洞仍然活跃,直到 2019 年 5 月被阻止。
尽管如此,NSO 承认,该监控公司还开发了另一种安装向量,称为“Erised”,它使用 WhatsApp 服务器以零点击攻击方式安装 Pegasus 间谍软件。据报道,即使在 WhatsApp 于 2019 年 10 月起诉该公司之后,该漏洞仍然活跃并可供 NSO 客户使用,直到该消息平台的进一步安全更改在 2020 年 5 月后的某个时间阻止了其访问。
据报道,NSO 目击者拒绝证实该间谍软件制造商此后是否继续开发基于 WhatsApp 的恶意软件载体。
该公司承认,其员工创建并使用 WhatsApp 帐户为自己及其客户开发恶意软件。这在多个方面违反了 WhatsApp 的服务条款,包括对平台进行逆向工程、传输恶意代码、未经授权的数据收集以及非法访问服务。
Meta 声称,这些行为还违反了《计算机欺诈和滥用法案》(CFAA)和加州《综合计算机数据访问和欺诈法案》(CDAFA),给 WhatsApp 造成了损害。
NSO 长期以来一直坚称,它不了解客户的操作,并且对客户对其间谍软件的使用几乎没有控制,并否认参与执行有针对性的网络攻击。
然而,新公布的法庭文件显示,间谍软件供应商运营其Pegasus间谍软件,客户只需提供目标号码即可。
在一份法庭文件中,WhatsApp 辩称,“NSO 客户的作用微乎其微”,因为政府客户只需输入目标设备的电话号码,并援引 NSO 员工的话说,“按“安装”,Pegasus 将在设备上远程安装代理,无需任何参与。”
WhatsApp 补充道:“换句话说,客户只需对目标设备的数据下订单,NSO 通过 Pegasus 的设计来控制数据检索和交付过程的各个方面。”
法庭文件还援引 NSO 一名员工的话说,“是否使用 WhatsApp 消息触发[漏洞]是我们的决定”,指的是该公司向客户提供的漏洞之一。
这家以色列公司全球传播副总裁 Gil Lanier 在一份声明中表示:TechCrunch:“NSO 坚持其之前的声明,我们在声明中反复详细说明该系统仅由我们的客户运营,NSO 及其员工都无法访问该系统收集的情报。”
他补充说:“我们相信,这些主张与过去的许多其他主张一样,将在法庭上被证明是错误的,我们期待有机会这样做。”