Pelkä tämän viestin katsominen voi vaarantaa laitteesi

Sisällysluettelo:

Pelkä tämän viestin katsominen voi vaarantaa laitteesi
Pelkä tämän viestin katsominen voi vaarantaa laitteesi
Anonim

Keeawayt

  • Analysoidessaan Citizen Labin paljastamaa vakoiluskandaalia Googlen tietoturvatutkijat ovat löytäneet uudenlaisen hyökkäysmekanismin, joka tunnetaan nimellä zero-click exploit.
  • Perinteiset tietoturvatyökalut, kuten virustentorjunta, eivät voi estää nollanapsautusten hyväksikäyttöä.
  • Apple on pysäyttänyt yhden, mutta tutkijat pelkäävät, että tulevaisuudessa on enemmän nollanapsautushyökkäyksiä.
Image
Image

Parhaiden tietoturvakäytäntöjen noudattamista pidetään varovaisena toimintatapana kannettavien tietokoneiden ja älypuhelimien k altaisten laitteiden turvassa pitämisessä, tai siihen asti, kunnes tutkijat löysivät uuden tempun, jota ei käytännössä voida havaita.

Googlen Project Zero -projektin tietoturvatutkijat ovat havainneet äskettäin korjattua Apple-virhettä, jota käytettiin Pegasus-vakoiluohjelman asentamiseen tiettyihin kohteisiin. jota mikään mobiilivirustorjunta ei voi estää.

"Jos laitetta ei käytetä, ei ole mitään keinoa estää hyväksikäyttöä 'nolla-napsautuksen hyväksikäytöllä;' se on ase, jota vastaan ei ole puolustusta", väittivät Google Project Zero -insinöörit Ian Beer ja Samuel Groß blogikirjoituksessaan.

Frankensteinin hirviö

Pegasus-vakoiluohjelma on NSO Groupin, israelilaisen teknologiayrityksen, joka on nyt lisätty USA:n entiteettiluetteloon, joka estää sen pääsyn Yhdysv altain markkinoilta.

"Ei ole selvää, mikä on kohtuullinen selitys yksityisyydelle matkapuhelimessa, jossa soitamme usein erittäin henkilökohtaisia puheluita julkisilla paikoilla. Emme kuitenkaan todellakaan odota jonkun kuuntelevan puhelimellamme, vaikka näin on Pegasus antaa ihmisille mahdollisuuden tehdä", selitti kyberturvallisuusyhtiö Guruculin toimitusjohtaja Saryu Nayyar Lifewire-sähköpostissa.

Loppukäyttäjinä meidän tulee aina olla varovaisia avaamaan viestejä tuntemattomista tai epäluotettavista lähteistä riippumatta siitä, kuinka houkutteleva aihe tai viesti on…

Pegasus-vakoiluohjelmat nousivat parrasvaloihin heinäkuussa 2021, kun Amnesty International paljasti, että sitä käytettiin vakoilemaan toimittajia ja ihmisoikeusaktivisteja maailmanlaajuisesti.

Tätä seurasi Citizen Labin tutkijoiden paljastus elokuussa 2021, kun he löysivät todisteita yhdeksän bahrainilaisen aktivistin iPhone 12 Pron valvonnasta hyväksikäytöllä, joka vältti iOS 14:n uusimmat suojaukset, joka tunnetaan yhteisnimellä BlastDoor..

Itse asiassa Apple on nostanut kanteen NSO-konsernia vastaan ja pitää sitä vastuussa iPhonen suojausmekanismien kiertämisestä Applen käyttäjien tarkkailemiseksi Pegasus-vakoiluohjelmallaan.

"V altion tukemat toimijat, kuten NSO Group, käyttävät miljoonia dollareita kehittyneisiin valvontatekniikoihin ilman tehokasta vastuuvelvollisuutta. Sen on muututtava", sanoi Craig Federighi, Applen ohjelmistosuunnittelusta vastaava johtaja, oikeusjutusta koskevassa lehdistötiedotteessa.

Kaksiosaisessa Google Project Zero -viestissä Beer ja Groß selittivät, kuinka NSO Group sai Pegasus-vakoiluohjelman kohteiden iPhoneen käyttämällä nollanapsautushyökkäysmekanismia, jota he kuvailivat sekä uskomattomaksi että pelottavaksi.

Nolla napsautuksen hyväksikäyttö on juuri sitä miltä se kuulostaa – uhrien ei tarvitse napsauttaa tai napauttaa mitään tullakseen vaarantumaan. Sen sijaan vain katsomalla sähköpostia tai viestiä, johon on liitetty loukkaava haittaohjelma, voit asentaa sen laitteelle.

Image
Image

Vaikuttava ja vaarallinen

Tutkijoiden mukaan hyökkäys alkaa ilkeästä viestistä iMessage-sovelluksessa. Lifewire pyysi auttamaan riippumattoman tietoturvatutkijan Devanand Premkumarin avuksi murtaakseen hakkereiden suunnitteleman melko monimutkaisen hyökkäysmenetelmän.

Premkumar selitti, että iMessagessa on useita sisäänrakennettuja mekanismeja animoitujen.gif-tiedostojen käsittelemiseksi. Yksi näistä menetelmistä tarkistaa tietyn tiedostomuodon käyttämällä ImageIO-nimistä kirjastoa. Hakkerit käyttivät "gif-temppua" hyödyntääkseen taustalla olevan tukikirjaston, nimeltään CoreGraphics, heikkoutta saadakseen pääsyn kohde-iPhoneen.

"Loppukäyttäjinä meidän tulee aina olla varovaisia avaamaan viestejä tuntemattomista tai epäluotettavista lähteistä riippumatta siitä, kuinka houkutteleva aihe tai viesti on, koska sitä käytetään ensisijaisena matkapuhelimen sisääntulokohtana, " Premkumar neuvoi Lifewirea sähköpostissa.

Premkumar lisäsi, että nykyisen hyökkäysmekanismin tiedetään toimivan vain iPhoneissa, kun hän kävi läpi vaiheet, joita Apple on toteuttanut nykyisen haavoittuvuuden poistamiseksi. Mutta vaikka nykyistä hyökkäystä on rajoitettu, hyökkäysmekanismi on avannut Pandoran lippaan.

Image
Image

"Zero-click-hyökkäykset eivät kuole lähiaikoina. Tällaisia nollanapsautushyödykkeitä testataan ja otetaan käyttöön yhä enemmän korkean profiilin kohteita vastaan arkaluontoisten ja arvokkaiden tietojen saamiseksi, jotka voidaan poimia tällaisten hyväksikäytettyjen käyttäjien matkapuhelimista", Premkumar sanoi.

Sillä välin, NSO:ta vastaan nostetun kanteen lisäksi Apple on päättänyt tarjota teknistä, uhkien tiedustelu- ja suunnitteluapua Citizen Labin tutkijoille pro-bono ja on luvannut tarjota samaa apua muille kriittistä työtä tekeville organisaatioille. tässä tilassa.

Lisäksi yritys on lahjoittanut 10 miljoonaa dollaria sekä kaikki oikeudenkäynnistä määrätyt vahingonkorvaukset tukemaan organisaatioita, jotka osallistuvat kybervalvonnan väärinkäytösten edistämiseen ja tutkimukseen.

Suositeltava: