Агентство Reuters сообщило , что уязвимость в программном обеспечении Apple, которую израильская компания NSO Group использовала для взлома iPhone в 2021 году, использовала ещё одна компания – QuaDream. QuaDream – это израильская фирма, менее известная, чем NSO, которая также разрабатывает инструменты для взлома смартфонов. По словам пяти источников издания, в прошлом году две конкурирующие компании получили такую же возможность удаленно взламывать iPhone, что означает, что обе фирмы могут взломать телефоны Apple без необходимости открытия вредоносной ссылки владельцем. По словам одного эксперта, тот факт, что две фирмы использовали одну и ту же сложную технику взлома, известную как «нулевой клик», показывает, что телефоны более уязвимы для мощных инструментов цифрового шпионажа, чем это допускает отрасль. Эксперты, анализирующие средства взлома, разработанные NSO Group и QuaDream, с прошлого года, утверждают, что обе компании использовали очень похожие подходы. Чтобы получить несанкционированный доступ к данным, они атаковали определённые уязвимости в программном обеспечении аппарата, скрытые глубоко внутри платформы обмена мгновенными сообщениями Apple. Кроме того, они использовали сопоставимые подходы для внедрения вредоносного программного обеспечения на целевые устройства. Исследователь безопасности из компании Citizen Lab, изучающий инструменты для взлома NSO Group и QuaDream, заявляет, что их возможности находятся практически на одном уровне. ПО для взлома iPhone через iMessage от NSO Group и QuaDream было настолько похоже, что когда Apple закрыла основные уязвимости, которые использовала программа Pegasus, шпионский продукт QuaDream тоже оказался неэффективным, по словам двух человек, знакомых с этим вопросом. Пресс-служба NSO категорически отвергла факт сотрудничества с QuoDream и отметила, что индустрия кибершпионажа продолжает стремительно развиваться во всём мире. Компания QuaDream не пожелала комментировать свою деятельность журналистам информагентства Reuters. Представитель Apple также отказался от комментариев.