Pouhý pohled na tuto zprávu by mohl ohrozit vaše zařízení

Obsah:

Pouhý pohled na tuto zprávu by mohl ohrozit vaše zařízení
Pouhý pohled na tuto zprávu by mohl ohrozit vaše zařízení
Anonim

Klíčové poznatky

  • Při analýze špionážního skandálu odhaleného Citizen Lab objevili bezpečnostní výzkumníci Google nový mechanismus útoku známý jako exploit zero-click.
  • Tradiční bezpečnostní nástroje, jako je antivirus, nemohou zabránit zneužití nulového kliknutí.
  • Apple jeden zastavil, ale výzkumníci se obávají, že v budoucnu bude přibývat dalších exploitů bez kliknutí.
Image
Image

Dodržování osvědčených bezpečnostních postupů je považováno za obezřetný postup pro zajištění bezpečnosti zařízení, jako jsou notebooky a chytré telefony, nebo tomu tak bylo, dokud výzkumníci neobjevili nový trik, který je prakticky nezjistitelný.

Jakmile rozebírají nedávno opravenou chybu Apple, která byla použita k instalaci spywaru Pegasus na konkrétní cíle, bezpečnostní výzkumníci z projektu Google Project Zero objevili nový inovativní mechanismus útoku, který nazvali „využívání nulového kliknutí“, které žádný mobilní antivirus nedokáže překazit.

Kromě toho, že zařízení nepoužíváte, neexistuje žádný způsob, jak zabránit zneužití pomocí 'využívání s nulovým kliknutím;' je to zbraň, proti které neexistuje obrana,“tvrdili inženýři projektu Google Project Zero Ian Beer a Samuel Groß v příspěvku na blogu.

Frankensteinovo monstrum

Spyware Pegasus je duchovním dítětem NSO Group, izraelské technologické firmy, která byla nyní přidána na americký „Seznam entit“, který jej v podstatě blokuje na americkém trhu.

Není jasné, co je rozumné vysvětlení soukromí na mobilním telefonu, kde často provádíme vysoce osobní hovory na veřejných místech. Rozhodně však neočekáváme, že by nás někdo odposlouchával, i když právě to Pegasus to lidem umožňuje,“vysvětlil Saryu Nayyar, generální ředitel společnosti Gurucul zabývající se kybernetickou bezpečností, v e-mailu Lifewire.

Jako koncoví uživatelé bychom měli být vždy opatrní při otevírání zpráv z neznámých nebo nedůvěryhodných zdrojů, bez ohledu na to, jak lákavý je předmět nebo zpráva…

Spyware Pegasus se dostal do centra pozornosti v červenci 2021, kdy Amnesty International odhalila, že byl používán ke špehování novinářů a aktivistů za lidská práva po celém světě.

Následovalo odhalení od výzkumníků z Citizen Lab v srpnu 2021 poté, co našli důkazy o sledování devíti bahrajnských aktivistů na iPhone 12 Pro prostřednictvím exploitu, který se vyhnul nejnovějším bezpečnostním ochranám v iOS 14 kolektivně známým jako BlastDoor..

Ve skutečnosti společnost Apple podala žalobu na NSO Group, která ji činí odpovědnou za obcházení bezpečnostních mechanismů iPhonu za účelem sledování uživatelů Apple prostřednictvím spywaru Pegasus.

„Státem podporovaní aktéři, jako je NSO Group, utrácejí miliony dolarů za sofistikované sledovací technologie bez účinné odpovědnosti. To se musí změnit,“řekl Craig Federighi, senior viceprezident softwarového inženýrství společnosti Apple, v tiskové zprávě o soudním sporu.

Ve dvoudílném příspěvku Google Project Zero Beer a Groß vysvětlili, jak NSO Group dostala spyware Pegasus do iPhonů cílů pomocí mechanismu útoku zero-click, který popsali jako neuvěřitelný a zároveň děsivý.

Zneužití bez kliknutí je přesně to, co zní – oběti nemusí na nic klikat ani klepat, aby byly kompromitovány. Namísto toho stačí zobrazit e-mail nebo zprávu s připojeným škodlivým malwarem a umožnit instalaci do zařízení.

Image
Image

Působivé a nebezpečné

Podle výzkumníků útok začíná prostřednictvím hanebné zprávy v aplikaci iMessage. Aby nám pomohl prolomit poměrně složitou metodologii útoků navrženou hackery, požádal Lifewire o pomoc nezávislého bezpečnostního výzkumníka Devananda Premkumara.

Premkumar vysvětlil, že iMessage má několik vestavěných mechanismů pro zpracování animovaných souborů.gif. Jedna z těchto metod kontroluje konkrétní formát souboru pomocí knihovny s názvem ImageIO. Hackeři použili -g.webp

"Jako koncoví uživatelé bychom měli být vždy opatrní při otevírání zpráv z neznámých nebo nedůvěryhodných zdrojů, bez ohledu na to, jak lákavý je předmět nebo zpráva, protože se používá jako primární vstupní bod do mobilního telefonu, " Premkumar poradil Lifewire e-mailem.

Premkumar dodal, že o současném útočném mechanismu je známo, že funguje pouze na iPhonech, když prošel kroky, které Apple podnikl, aby defangoval současnou zranitelnost. Ale zatímco byl současný útok omezen, útočný mechanismus otevřel Pandořinu skříňku.

Image
Image

Využití s nulovým kliknutím v dohledné době nezemře. Bude stále více takových exploitů bez kliknutí testovaných a nasazovaných proti vysoce profilovaným cílům pro citlivá a cenná data, která lze extrahovat z mobilních telefonů takto zneužitých uživatelů,“řekl Premkumar.

Mezitím se Apple kromě žaloby proti NSO rozhodl poskytnout technickou, hrozebnou a technickou pomoc výzkumníkům Citizen Lab pro-bono a slíbil, že stejnou pomoc nabídne i dalším organizacím vykonávajícím zásadní práci. v tomto prostoru.

Společnost navíc přispěla do té míry, že přispěla částkou 10 milionů dolarů a také všemi odškodněními udělenými v soudním sporu na podporu organizací zapojených do prosazování a výzkumu zneužívání kybernetického sledování.

Doporučuje: