Pelkästään tämän viestin katsominen voi vaarantaa laitteesi

Avaimet takeawayt

  • Citizen Labin paljastamaa vakoiluskandaalia analysoidessaan Googlen tietoturvatutkijat ovat löytäneet uudenlaisen hyökkäysmekanismin, joka tunnetaan nimellä zero-click exploit.
  • Perinteiset tietoturvatyökalut, kuten virustorjunta, eivät voi estää nollanapsautushyökkäyksiä.
  • Apple on lopettanut yhden, mutta tutkijat pelkäävät, että tulevaisuudessa on enemmän nollaklikkauksen hyväksikäyttöä.
Teini-ikäinen nojasi seinää vasten ja katsoi iPhonea.

Screen Post / Unspalsh.com

Tietoturvan parhaiden käytäntöjen noudattamista pidetään varovaisena toimintatapana laitteiden, kuten kannettavat tietokoneet ja älypuhelimet ovat turvallisia, tai se oli, kunnes tutkijat löysivät uuden tempun, joka on käytännössä havaitsematon.

Kun he tutkivat äskettäin korjattu Apple-bugi, jota käytettiin Pegasus-vakoiluohjelman asentamiseen tiettyihin kohteisiin, Googlen projektin tietoturvatutkijat Zero on löytänyt innovatiivisen uuden hyökkäysmekanismin, jota he ovat kutsuneet "nollaklikkauksen hyväksikäytöksi", jota mikään mobiilivirustorjunta ei pysty folio.

"Jos laitetta ei käytetä, ei ole mitään keinoa estää hyväksikäyttöä "nolla napsautuksen hyväksikäytöllä". se on ase, jota vastaan ​​ei ole puolustusta", väitti Google Project Zero -insinöörit Ian Beer ja Samuel Groß blogikirjoituksessa.

Frankensteinin hirviö

Pegasus-vakoiluohjelma on NSO Groupin, israelilaisen teknologiayrityksen, joka on nyt lisätty USA: n entiteettiluetteloon", mikä käytännössä estää sen Yhdysvaltojen markkinoilta.

"Ei ole selvää, mikä on kohtuullinen selitys yksityisyydelle matkapuhelimessa, jossa soitamme usein erittäin henkilökohtaisia ​​​​puheluita julkisilla paikoilla. Mutta emme todellakaan odota jonkun kuuntelevan puhelimellamme, vaikka Pegasus antaa ihmisille mahdollisuuden tehdä niin", selitti. Saryu Nayyar, kyberturvallisuusyhtiön toimitusjohtaja Gurucul, sähköpostitse Lifewirelle.

"Loppukäyttäjinä meidän tulee aina olla varovaisia ​​avaamaan viestejä tuntemattomista tai epäluotettavista lähteistä, olipa aihe tai viesti kuinka houkutteleva tahansa..."

Pegasus-vakoiluohjelmat nousivat parrasvaloihin heinäkuussa 2021, jolloin Amnesty International paljasti että sitä käytettiin toimittajien ja ihmisoikeusaktivistien vakoilemiseen maailmanlaajuisesti.

Tätä seurasi a paljastus Citizen Labin tutkijoilta elokuussa 2021, kun he löysivät todisteita yhdeksän bahrainilaisen aktivistin iPhone 12 Pron valvonnasta. hyväksikäytön kautta, joka vältti iOS 14:n uusimmat suojaukset, jotka tunnetaan yhteisnimellä BlastDoor.

Itse asiassa Apple on jättänyt a kanteen NSO Groupia vastaan, pitää sen vastuullisena iPhonen suojausmekanismien kiertämisestä Applen käyttäjien tarkkailemiseksi Pegasus-vakoiluohjelman avulla.

"Valtion tukemat toimijat, kuten NSO Group, käyttävät miljoonia dollareita kehittyneisiin valvontatekniikoihin ilman tehokasta vastuuvelvollisuutta. Siihen on saatava muutos", sanoi Craig Federighi, Applen ohjelmistotekniikan johtaja, oikeusjuttu koskevassa lehdistötiedotteessa.

Kaksiosaisessa Google Project Zero -viestissä Beer ja Groß selittivät, kuinka NSO Group sai Pegasus-vakoiluohjelman Kohteiden iPhonet, jotka käyttävät nollaklikkauksen hyökkäysmekanismia, jota he kuvailivat sekä uskomattomaksi että pelottavaksi.

Nollaklikkauksen hyväksikäyttö on juuri sitä miltä se kuulostaa – uhrien ei tarvitse napsauttaa tai napauttaa mitään joutuakseen vaarantumiseen. Sen sijaan vain katsomalla sähköpostia tai viestiä, johon on liitetty loukkaava haittaohjelma, se voidaan asentaa laitteelle.

Lähikuva viesteistä älypuhelimella.

Jamie Street / Unsplash.com

Vaikuttava ja vaarallinen

Tutkijoiden mukaan hyökkäys alkaa ilkeästä viestistä iMessage-sovelluksessa. Auttaakseen meitä murtamaan hakkereiden suunnitteleman melko monimutkaisen hyökkäysmetodologian Lifewire pyysi auttamaan riippumattoman tietoturvatutkijan. Devanand Premkumar.

Premkumar selitti, että iMessagessa on useita sisäänrakennettuja mekanismeja animoitujen .gif-tiedostojen käsittelemiseksi. Yksi näistä menetelmistä tarkistaa tietyn tiedostomuodon käyttämällä ImageIO-nimistä kirjastoa. Hakkerit käyttivät "gif-temppua" hyödyntääkseen taustalla olevan tukikirjaston, nimeltään CoreGraphics, heikkoutta päästäkseen kohde-iPhoneen.

"Loppukäyttäjinä meidän tulee aina olla varovaisia ​​avaamaan viestejä tuntemattomista tai epäluotettavista lähteistä, olivatpa ne kuinka houkuttelevia tahansa. aihe tai viesti, koska sitä käytetään ensisijaisena sisääntulokohtana matkapuhelimeen", Premkumar neuvoi Lifewirea sähköposti.

Premkumar lisäsi, että nykyisen hyökkäysmekanismin tiedetään toimivan vain iPhoneissa, kun hän kävi läpi vaiheet, joita Apple on toteuttanut nykyisen haavoittuvuuden poistamiseksi. Mutta vaikka nykyistä hyökkäystä on rajoitettu, hyökkäysmekanismi on avannut Pandoran lippaan.

Lähikuva sovellussivulla punaisessa iPhonessa, jossa näkyy suuri numero sähköpostitunnuksessa.

Sara Kurfeß / Unsplash

"Zero-click -hyökkäykset eivät kuole lähiaikoina. Tällaisia ​​nollanapsautushyödykkeitä testataan ja otetaan käyttöön yhä enemmän korkean profiilin kohteissa. arkaluontoiset ja arvokkaat tiedot, jotka voidaan poimia tällaisten käyttäjien matkapuhelimista", sanoi Premkumar.

Sillä välin Apple on päättänyt NSO: ta vastaan ​​nostetun kanteen lisäksi tarjota teknistä, uhkatiedustelua ja teknistä apua Citizen Labin tutkijoille pro-bono ja on luvannut tarjota samaa apua muille organisaatioille, jotka tekevät kriittistä työtä tässä tilaa.

Lisäksi yhtiö on maksanut 10 miljoonan dollarin osuuden sekä kaikki vahingot myönnetty kanteesta kybervalvonnan edistämiseen ja tutkimukseen osallistuvien organisaatioiden tukemiseen väärinkäytöksiä.