⚖️ Новые материалы по делу 📲WhatsApp против 🇮🇱NSO раскрывают масштабы глобального взлома в 2019 году
Весной 2019 года израильская компания NSO Group провела одну из наиболее масштабных кибершпионских операций последнего десятилетия. За
два месяца вредонос
ное ПО Pegasus было применено про
тив 1 223 пользователей WhatsApp в
51 стране мира. WhatsApp предъявил технические доказательства эксплуатации уязвимости.
Согласно новым судебн
ым материалам, Pegasus использовал уязвимость в VoIP-инфраструктуре WhatsApp, отправляя вредоносные сигнальные пакеты, не требовавшие от пользоват
еля никаких действий. Это была классическая zero-click-атака, в ходе которой эксплойт проникал на устройство через обычный входящий звонок.
В полов
ине случаев атака проходила через релейные серверы WhatsApp, включая узлы, физически расположенные в Калифорнии. Фактически атака затронула 🖥 инфраструктуру, подпадающую под юрисдикцию США. Это создаёт дополнительные неприятные юридические последствия для NSO Group.
VoIP-инфраструктура What
sApp построена на гибридной архитектуре, которая базируется на сигнальных серв
ерах (chatd) и релейных узлах. Первые инициируют вызов и обмениваются управляющими XML-сообщениями (offer stanza, answer stanza, ACK), а вторые обеспечивают передачу медиатрафика. За
щита реализована через протокол Noise с криптографической аутентификацией, основанной на приватных ключах, которые генерируются на клиентском устройстве и никогда его не покидают. В отличие от сигнального контура, релейные узлы не выполняют аутентификацию клиента, опираясь исключительно на токены авторизации с ограниченным сроком действия.
Такая архитектурная особенн
ость привела к возникновению эксплуатационного вектора. Поскольку релейный узел доверял любому источнику, предъявив
шему действительный токен авторизации, атакующие получили возможн
ость отправлять через релейные серверы специа
льно сформированные, вредоносные пакеты данных на этапе установления медиасессии. Злоумышленники, используя поддельный клиент с валидным токеном, смогли доставить на устройство жертвы данные, вызвавшие переполнение буфера в VoIP-стеке и выполнили произвольный код. Именно этот механизм авторизации на релейных узлах был использован NSO G
roup для доставки шпионского ПО Pegasus.
Изначально WhatsApp зая
влял о 1400 возможных жертвах. В 2025 году в рамках дела был представлен официально подтверждённый список из 1 223 атакованных пользователей, с привязкой к географии:
🇲🇽 Мексика — 456
🇮🇳 Индия — 100
🇧🇭 Бахрейн — 82
🇲🇦 Марокко — 69
🇵🇰 Пакистан — 58
🇮🇩 Индонезия — 54
🇮🇱 Израиль — 51
🇪🇸 Испания — 21
🇳🇱 Нидерланды — 11
🇭🇺 Венгрия — 8
🇫🇷 Франция — 7
🇬🇧 Великобритания — 2
🇺🇸 США — 1
*Информация по остальным 38 государствам не была раскрыта в публичной версии документа.
Эксперты подчёркивают, что реальный масштаб атаки мо
жет быть значительно шире. Как отмечает аналитик Рюна Сандвик, больш
инство жертв никогда не узнают о заражении своих устройств, поскольку Pegasus де
йствует скрытно и не оставляет очевидных следов.
Компания
Meta, владеющая WhatsApp, уже добилась признания факта нарушения американского законодательства со
стороны NSO Group. В ближайшее время суд рассмотрит вопрос о размере компенс
ации за ущерб от атаки. 👆Из материалов дела следует, что только один инструмент взлома WhatsApp принёс
NSO Group не менее $31 миллиона дохода в 2019 году, а стоимость годовой лицензии на Pegasus оценивалась в
$6,8 миллионов.
*Деятельность Met
a (соцсети Facebook, Instagr
am, Threads) запрещена в Росс
ии как 🏴☠️ экстремистская.
✋ @Russian_OSINT