Безперервне покращення механізмів безпеки, а також усунення різних вразливостей та застосування інших заходів роблять зламування мобільних пристроїв на базі iOS та Android, а також великих додатків для них дорогим заняттям. Тому методи злому популярних програм, таких як WhatsApp, зараз коштують мільйони доларів.
Наприкінці минулого місяця компанія Operation Zero, яка позиціонує себе як російська платформа, яка скуповує у дослідників у сфері інформаційної безпеки нові схеми злому, оголосила про готовність платити від $200 тис. до $20 млн за схеми компрометації пристроїв з iOS та Android. Йдеться про експлойти вищого рівня, експлуатація яких можлива завдяки тому, що розробники ще не усунули пов’язані з ними уразливості у своїх продуктах.
Джерело також зазначає зростання вартості злому окремих мобільних додатків. У повідомленні сказано, що станом на 2021 рік ціна свіжої схеми злому Android-версії месенджера WhatsApp, що дозволяє отримати доступ до чатів жертви, коливалася в діапазоні від $1,7 млн до $8 млн. WhatsApp став популярною мішенню для так званих урядових хакерів, які найчастіше використовують для злому вразливості нульового дня.
У 2019 році дослідники виявили кількох клієнтів NSO Group, які використали програмне забезпечення ізраїльської компанії для злому WhatsApp на пристроях жертв. Незабаром після цього WhatsApp подала до суду на NSO Group, звинувативши компанію у створенні та розповсюдженні інструментів, які використовувалися для стеження за сотнями користувачів месенджера. За даними джерела, 2021 року компанія продавала вразливість для віддаленого виконання коду, про яку не було відомо розробникам, приблизно за $1,7 млн.
У разі WhatsApp така вразливість дозволяє створити експлойт, використання якого не вимагає від хакерів взаємодії з жертвою. Експлойт NSO Group працював у мобільних клієнтах WhatsApp для Android з 9 по 11 версію та використовував уразливість у бібліотеці рендерингу зображень. У період з 2020 по 2021 роки розробники з WhatsApp виправили три вразливості щодо обробки зображень месенджером. Однак невідомо, чи було виправлено вразливість, яку використовував експлойт NSO Group. Офіційні представники компанії відмовилися коментувати це питання. Джерело