Как мы
рассказывали 10 дней назад, по данным издания
Motherboard,
Facebook заплатила шестизначную сумму в долларах некой фирме, занимающейся вопросами кибербезопасности, за разработку эксплойта для взлома пользователя сети под псевдонимом
Брайан Кил, который в течение нескольких лет преследовал в сети молодых девушек, вымогал деньги за обнаженные фотографии и угрожал убийством и изнасилованием.
ФБР долгое время не удавалось найти
Кила, тогда
Facebook заплатила за 0-day эксплойт для приватной ОС
Tails, чтобы получить его IP-адрес. Это, в конечном счете, привело к задержанию преступника, которым оказался некто Бастер Эрнандес из Калифорнии.
Сегодня
Motherboard сообщили подробности этого кейса и все стало еще интереснее.
Оказывается, взлом
Tails, а точнее встроенного в ОС видеопроигрывателя
GNOME Videos, произошел еще в 2017 году. Но до сих пор разработчики не знают, какая 0-day уязвимость была использована нанятой
Facebook компанией для взлома. Более того, о существовании некой дыры, которая позволила взломать пользователя, они узнали из статьи
Motherboard.
Facebook в настоящее время заявляет, что сообщать какие-либо подробности об уязвимости нет смысла, поскольку разработчики
Tails и
GNOME "случайно" исправили ее во время одного из обновлений.
ФБР на вопрос журналистов об использовании переданного ему
Facebook эксплойта в других расследованиях отказалось от комментариев.
Само собой, что часть инфосек сообщества склоняется к версии, что на самом деле выявленная по заказу
Facebook 0-day уязвимость в
Tails и
GNOME не устранена, а ее эксплойт работоспособен и используется
ФБР и по сей день.
Цукерберг пробивает очередное дно.
И эти люди запрещают ковыряться мне в носу (с)