Doar privire la acel mesaj ar putea compromite dispozitivul dvs

Cuprins:

Doar privire la acel mesaj ar putea compromite dispozitivul dvs
Doar privire la acel mesaj ar putea compromite dispozitivul dvs
Anonim

Recomandări cheie

  • Analizând scandalul de spionaj descoperit de Citizen Lab, cercetătorii de securitate Google au descoperit un nou mecanism de atac cunoscut sub numele de exploit zero-click.
  • Uneltele tradiționale de securitate, cum ar fi antivirusul, nu pot preveni exploit-urile fără clic.
  • Apple a oprit unul, dar cercetătorii se tem că vor exista mai multe exploit-uri fără clicuri în viitor.
Image
Image

Urmarea celor mai bune practici de securitate este considerată un curs prudent de acțiune pentru păstrarea în siguranță a dispozitivelor precum laptopurile și smartphone-urile sau până când cercetătorii au descoperit un nou truc care este practic nedetectabil.

În timp ce disecează bug-ul Apple recent corectat, care a fost folosit pentru a instala programul spion Pegasus pe anumite ținte, cercetătorii de securitate de la Project Zero de la Google au descoperit un nou mecanism de atac inovator pe care l-au numit „exploatare fără clicuri”. că niciun antivirus mobil nu îl poate strica.

„În lipsa utilizării unui dispozitiv, nu există nicio modalitate de a preveni exploatarea printr-o „exploatare fără clicuri”; este o armă împotriva căreia nu există apărare”, au susținut inginerii Google Project Zero Ian Beer și Samuel Groß într-o postare pe blog.

Monstrul lui Frankenstein

Programul spion Pegasus este o creație a Grupului NSO, o firmă de tehnologie israeliană care a fost acum adăugată la „Lista de entități” din SUA, care, în esență, îl blochează de pe piața din SUA.

„Nu este clar care este o explicație rezonabilă a confidențialității pe un telefon mobil, unde deseori facem apeluri foarte personale în locuri publice. Dar cu siguranță nu ne așteptăm ca cineva să asculte pe telefonul nostru, deși asta este ceea ce Pegasus le permite oamenilor să facă”, a explicat Saryu Nayyar, CEO al companiei de securitate cibernetică Gurucul, într-un e-mail către Lifewire.

În calitate de utilizatori finali, ar trebui să fim întotdeauna precauți cu privire la deschiderea mesajelor din surse necunoscute sau de încredere, indiferent cât de atrăgător ar fi subiectul sau mesajul…

Programul spion Pegasus a intrat în lumina reflectoarelor în iulie 2021, când Amnesty International a dezvăluit că a fost folosit pentru a spiona jurnalişti şi activişti pentru drepturile omului din întreaga lume.

Aceasta a fost urmată de o dezvăluire din partea cercetătorilor de la Citizen Lab în august 2021, după ce au găsit dovezi de supraveghere pe iPhone 12 Pro a nouă activiști din Bahrain, printr-o exploatare care a eludat cele mai recente protecții de securitate din iOS 14, cunoscută ca BlastDoor..

De fapt, Apple a intentat un proces împotriva grupului NSO, considerându-l responsabil pentru eludarea mecanismelor de securitate iPhone pentru a supraveghea utilizatorii Apple prin intermediul programului său spion Pegasus.

Actorii sponsorizați de stat, cum ar fi Grupul NSO, cheltuiesc milioane de dolari pe tehnologii de supraveghere sofisticate, fără a răspunde efectiv. Acest lucru trebuie să se schimbe”, a declarat Craig Federighi, vicepreședintele senior al Ingineriei software al Apple, în comunicatul de presă despre proces.

În postarea în două părți Google Project Zero, Beer și Groß au explicat cum NSO Group a introdus programul spion Pegasus pe iPhone-urile țintelor folosind mecanismul de atac cu zero clic, pe care l-au descris ca fiind incredibil și terifiant.

O exploatare fără clicuri este exact ceea ce sună - victimele nu trebuie să facă clic sau să atingă nimic pentru a fi compromise. În schimb, simpla vizualizare a unui e-mail sau a unui mesaj cu malware-ul ofensator atașat permite instalarea acestuia pe dispozitiv.

Image
Image

Impresionant și periculos

Potrivit cercetătorilor, atacul începe printr-un mesaj nefast pe aplicația iMessage. Pentru a ne ajuta să distrugem metodologia de atac destul de complexă concepută de hackeri, Lifewire a solicitat ajutorul cercetătorului independent de securitate Devanand Premkumar.

Premkumar a explicat că iMessage are mai multe mecanisme încorporate pentru a gestiona fișierele animate.gif. Una dintre aceste metode verifică formatul de fișier specific folosind o bibliotecă numită ImageIO. Hackerii au folosit un „truc gif” pentru a exploata o slăbiciune din biblioteca de suport subiacentă, numită CoreGraphics, pentru a obține acces la iPhone-ul țintă.

În calitate de utilizatori finali, ar trebui să fim întotdeauna precauți în ceea ce privește deschiderea mesajelor din surse necunoscute sau de încredere, indiferent cât de atrăgător ar fi subiectul sau mesajul, deoarece acesta este folosit ca punct de intrare principal în telefonul mobil, „ Premkumar a sfătuit Lifewire printr-un e-mail.

Premkumar a adăugat că se știe că mecanismul de atac actual funcționează doar pe iPhone-uri, deoarece a parcurs pașii pe care i-a luat Apple pentru a elimina vulnerabilitatea actuală. Dar, în timp ce atacul actual a fost redus, mecanismul de atac a deschis cutia Pandorei.

Image
Image

Exploitările fără clic nu vor muri prea curând. Vor fi din ce în ce mai multe astfel de exploit-uri fără clicuri testate și implementate împotriva țintelor de profil în alt pentru datele sensibile și valoroase care pot fi extrase de pe telefoanele mobile ale unor astfel de utilizatori exploatati”, a spus Premkumar.

Între timp, pe lângă procesul împotriva NSO, Apple a decis să ofere pro-bono tehnică, informații despre amenințări și asistență tehnică cercetătorilor Citizen Lab și a promis că va oferi aceeași asistență altor organizații care desfășoară activități critice. în acest spațiu.

În plus, compania a ajuns la o contribuție de 10 milioane USD, precum și toate daunele acordate în urma procesului pentru a sprijini organizațiile implicate în susținerea și cercetarea abuzurilor de supraveghere cibernetică.

Recomandat: