Bare å se på den meldingen kan kompromittere enheten din

Innholdsfortegnelse:

Bare å se på den meldingen kan kompromittere enheten din
Bare å se på den meldingen kan kompromittere enheten din
Anonim

Key takeaways

  • Ved å analysere spionskandalen som ble avdekket av Citizen Lab, har Googles sikkerhetsforskere oppdaget en ny angrepsmekanisme kjent som en null-klikk-utnyttelse.
  • Tradisjonelle sikkerhetsverktøy som antivirus kan ikke forhindre null-klikk-utnyttelser.
  • Apple har stoppet en, men forskere frykter at det vil være flere null-klikk-utnyttelser i fremtiden.
Image
Image

Å følge beste fremgangsmåter for sikkerhet anses som en fornuftig handling for å holde enheter som bærbare datamaskiner og smarttelefoner trygge, eller det var helt til forskere oppdaget et nytt triks som er praktisk t alt uoppdagelig.

Mens de dissekerer den nylig korrigerte Apple-feilen som ble brukt til å installere Pegasus-spyware på spesifikke mål, har sikkerhetsforskere fra Googles Project Zero oppdaget en innovativ ny angrepsmekanisme de har k alt en "zero-click exploit", at ingen mobil antivirus kan hindre.

"Hvis du ikke bruker en enhet, er det ingen måte å forhindre utnyttelse av en "null-klikk utnyttelse;" det er et våpen som det ikke er noe forsvar mot», hevdet Google Project Zero-ingeniørene Ian Beer og Samuel Groß i et blogginnlegg.

Frankensteins monster

Pegasus-spywaren er ideen til NSO Group, et israelsk teknologifirma som nå er lagt til den amerikanske "Entity List", som i hovedsak blokkerer den fra det amerikanske markedet.

Det er ikke klart hva en rimelig forklaring på personvern er på en mobiltelefon, der vi ofte ringer svært personlige på offentlige steder. Men vi forventer absolutt ikke at noen lytter til telefonen vår, selv om det er det som Pegasus gjør det mulig for folk,» forklarte Saryu Nayyar, administrerende direktør i cybersikkerhetsselskapet Gurucul, i en e-post til Lifewire.

Som sluttbrukere bør vi alltid være forsiktige med å åpne meldinger fra ukjente eller ikke-pålitelige kilder, uansett hvor fristende emnet eller meldingen er…

Pegasus-spywaren kom i rampelyset i juli 2021, da Amnesty International avslørte at den ble brukt til å spionere på journalister og menneskerettighetsaktivister over hele verden.

Dette ble fulgt av en avsløring fra forskere ved Citizen Lab i august 2021, etter at de fant bevis på overvåking på iPhone 12 Pro av ni Bahraini-aktivister gjennom en utnyttelse som unngikk den siste sikkerhetsbeskyttelsen i iOS 14, samlet kjent som BlastDoor.

Faktisk har Apple anlagt et søksmål mot NSO Group, og holder den ansvarlig for å omgå iPhone-sikkerhetsmekanismer for å overvåke Apple-brukere via Pegasus-spyware.

Statsstøttede aktører som NSO-gruppen bruker millioner av dollar på sofistikerte overvåkingsteknologier uten effektiv ansvarlighet. Det må endres», sa Craig Federighi, Apples senior visepresident for Software Engineering, i pressemeldingen om søksmålet.

I det todelte Google Project Zero-innlegget forklarte Beer og Groß hvordan NSO-gruppen fikk Pegasus-spyware til målenes iPhones ved å bruke null-klikk-angrepsmekanismen, som de beskrev som både utrolig og skremmende.

En null-klikk utnyttelse er akkurat hva det høres ut som - ofrene trenger ikke å klikke eller trykke på noe for å bli kompromittert. I stedet kan du bare se en e-post eller melding med den støtende skadelige programvaren vedlagt, slik at den kan installeres på enheten.

Image
Image

Imponerende og farlig

Ifølge forskerne begynner angrepet gjennom en uhyggelig melding på iMessage-appen. For å hjelpe oss med å bryte ned den ganske komplekse angrepsmetodikken utviklet av hackerne, fikk Lifewire hjelp av den uavhengige sikkerhetsforskeren Devanand Premkumar.

Premkumar forklarte at iMessage har flere innebygde mekanismer for å håndtere animerte.gif-filer. En av disse metodene kontrollerer det spesifikke filformatet ved hjelp av et bibliotek k alt ImageIO. Hackerne brukte et "gif-triks" for å utnytte en svakhet i det underliggende støttebiblioteket, k alt CoreGraphics, for å få tilgang til mål-iPhonen.

"Som sluttbrukere bør vi alltid være forsiktige med å åpne meldinger fra ukjente eller ikke-pålitelige kilder, uansett hvor fristende emnet eller meldingen er, siden den brukes som det primære inngangspunktet til mobiltelefonen, " Premkumar informerte Lifewire i en e-post.

Premkumar la til at den nåværende angrepsmekanismen bare er kjent for å fungere på iPhones da han gikk gjennom trinnene Apple har tatt for å fjerne den nåværende sårbarheten. Men mens det nåværende angrepet har blitt begrenset, har angrepsmekanismen åpnet Pandoras boks.

Image
Image

"Nullklikk-utnyttelser kommer ikke til å dø med det første. Det vil bli flere og flere slike null-klikk-utnyttelser testet og utplassert mot høyprofilerte mål for sensitive og verdifulle data som kan trekkes ut fra slike utnyttede brukeres mobiltelefoner, " sa Premkumar.

I mellomtiden, i tillegg til søksmålet mot NSO, har Apple besluttet å gi teknisk, trusseletterretning og teknisk bistand til Citizen Lab-forskerne pro-bono, og har lovet å tilby samme hjelp til andre organisasjoner som utfører kritisk arbeid i denne plassen.

I tillegg har selskapet bidratt med 10 millioner dollar, samt alle erstatningene som ble tildelt fra søksmålet for å støtte organisasjoner som er involvert i forkjemper og forskning på misbruk av nettovervåking.

Anbefalt: