Новости Нашли "козла отпущения". Инженер, делавший "дыры" в iOS, в панике выключил свой iPhone после уведомления Apple

NewsMaker

I'm just a script
Премиум
21,542
46
8 Ноя 2022
Рынок шпионского ПО начал пожирать сам себя.


wggte7olbszo7m7lffe592xgbacy5f0x.jpg


В начале 2025 года разработчик по имени Джей Гибсон (источник изменил имя из соображений безопасности) получил тревожное уведомление на личный iPhone: Apple сообщила, что устройство подверглось целенаправленной атаке с применением наёмного шпионского ПО . Сообщение шокировало инженера, который сам до недавнего времени занимался созданием уязвимостей и инструментов для взлома в компании Trenchant — дочерней структуре оборонного подрядчика L3Harris, специализирующейся на разработке правительственных хакерских технологий. Это может быть первый задокументированный случай, когда создатель эксплойтов сам становится жертвой шпионского ПО.

По словам Гибсона, он был напуган и в панике сразу выключил телефон, купил новый аппарат и сообщил о произошедшем семье. Он отметил, что не мог поверить в происходящее: человек, который разрабатывал инструменты взлома iOS, оказался объектом такой же атаки, против которой сам помогал строить защиту.

Ситуация Гибсона отражает более широкий тренд — распространение вредоносных программ и уязвимостей нулевого дня (zero-day) теперь затрагивает не только активистов и журналистов, но и тех, кто работает над подобными технологиями. Исторически компании, создающие эксплойты и шпионское ПО, утверждали, что их инструменты используются исключительно государственными структурами для борьбы с преступниками и террористами. Однако за последние 10 лет исследователи из Citizen Lab , Amnesty International и других организаций неоднократно выявляли случаи, когда правительства применяли такие средства против оппонентов, правозащитников и журналистов.

По данным трёх источников, знакомых с ситуацией, Гибсон — не единственный разработчик, получивший подобное уведомление от Apple. В последние месяцы аналогичные предупреждения получили и другие специалисты, занимающиеся созданием эксплойтов и вредоносных программ. Apple традиционно не комментирует подобные инциденты и не раскрывает критерии, по которым определяет наличие атак.

Спустя 2 дня после получения уведомления Гибсон обратился к специалисту по цифровой криминалистике, который провёл первичный анализ устройства. Следов заражения не было обнаружено, однако эксперт посоветовал провести углублённое исследование. Для этого требовалось передать полный резервный образ телефона, но Гибсон отказался, опасаясь за конфиденциальность данных. Специалист пояснил, что современные атаки становятся всё труднее фиксировать, и иногда следов взлома просто не остаётся, особенно если атака не была доведена до конца.

Без полной судебно-технической экспертизы установить источник и цели атаки невозможно, однако сам разработчик связывает произошедшее с обстоятельствами своего увольнения из Trenchant. За месяц до уведомления Apple его вызвали в лондонский офис компании, где генеральный менеджер Питер Уильямс сообщил о подозрении в двойной занятости и инициировал внутреннее расследование. У Гибсона изъяли все рабочие устройства, а вскоре после этого его уволили, предложив подписать соглашение о расторжении и выплате компенсации. Как утверждает Гибсон, ему не сообщили результатов проверки, но позднее он услышал от бывших коллег, что руководство компании подозревало его в утечке эксплойтов для браузера Chrome. Сам он категорически отрицает обвинения, подчёркивая, что работал исключительно с уязвимостями iOS , а доступ к другим разработкам был строго ограничен внутри компании.

Несколько бывших сотрудников Trenchant подтвердили детали увольнения Гибсона и события его поездки в Лондон, заявив, что считают его невиновным. По их словам, Trenchant ошибочно сделала его «козлом отпущения» в ситуации с предполагаемой утечкой инструментов.
 
Источник новости
www.securitylab.ru

Похожие темы