Vien pažvelgus į šį pranešimą, jūsų įrenginys gali būti pažeistas

Key Takeaways

  • Analizuodami „Citizen Lab“ atskleistą šnipinėjimo skandalą, „Google“ saugumo tyrinėtojai atrado naują atakos mechanizmą, žinomą kaip nulinio paspaudimo išnaudojimas.
  • Tradicinės saugos priemonės, tokios kaip antivirusinė, negali užkirsti kelio nulinio paspaudimo išnaudojimui.
  • „Apple“ sustabdė vieną, tačiau mokslininkai baiminasi, kad ateityje bus daugiau nulinio paspaudimo išnaudojimų.
Paauglys, atsirėmęs į sieną, žiūrėjo į iPhone.

Ekrano įrašas / Unspalsh.com

Geriausios saugos praktikos laikymasis laikomas apdairiu veiksmu, norint išlaikyti tokius įrenginius kaip nešiojamieji kompiuteriai ir išmanieji telefonai yra saugūs, arba tai buvo tol, kol mokslininkai atrado naują gudrybę, kuri yra praktiškai neaptinkamas.

Kai jie skrodžia neseniai pataisyta „Apple“ klaida, kuri buvo naudojama „Pegasus“ šnipinėjimo programoms įdiegti konkrečiuose taikiniuose, saugos tyrinėtojai iš „Google“ projekto „Zero“ atrado naujovišką naują atakos mechanizmą, kurį pavadino „nulio paspaudimo išnaudojimu“, kurio negali jokia mobilioji antivirusinė programa. folija.

„Trumpai naudojant įrenginį, nėra jokio būdo apsisaugoti nuo išnaudojimo naudojant „nulinio paspaudimo išnaudojimą“. tai ginklas, nuo kurio nėra jokios gynybos“, – tvirtino „Google Project Zero“ inžinieriai Ianas Beeris ir Samuelis Groß dienoraščio įraše.

Frankenšteino pabaisa

„Pegasus“ šnipinėjimo programa yra „NSO Group“, Izraelio technologijų įmonės, kuri dabar buvo įtrauktas į JAV subjektų sąrašą“, kuris iš esmės blokuoja jį iš JAV rinkos.

„Neaišku, koks yra pagrįstas privatumo paaiškinimas mobiliajame telefone, kai dažnai skambiname labai asmeniškai viešose vietose. Bet mes tikrai nesitikime, kad kas nors klausytųsi mūsų telefonu, nors Pegasus tai leidžia žmonėms padaryti“, – paaiškino. Saryu Nayyar, kibernetinio saugumo įmonės vadovas Gurucul, el. laiške Lifewire.

„Kaip galutiniai vartotojai, mes visada turėtume būti atsargūs atidarydami pranešimus iš nežinomų ar nepatikimų šaltinių, kad ir kokia viliojanti tema ar pranešimas būtų...“

„Pegasus“ šnipinėjimo programa dėmesio centre atsidūrė 2021 m. liepą, kai „Amnesty International“ paskelbė kad jis buvo naudojamas šnipinėti žurnalistus ir žmogaus teisių aktyvistus visame pasaulyje.

Po to sekė a „Citizen Lab“ tyrėjų apreiškimas 2021 m. rugpjūčio mėn., kai rado įrodymų, kad „iPhone 12 Pro“ buvo stebimi devyni Bahreino aktyvistai. per išnaudojimą, kuris išvengė naujausių „iOS 14“ saugos priemonių, bendrai žinomų kaip „BlastDoor“.

Tiesą sakant, „Apple“ pateikė a ieškinį NSO grupei, laikydamas ją atsakingu už iPhone saugos mechanizmų apėjimą, kad galėtų stebėti Apple naudotojus per Pegasus šnipinėjimo programas.

„Valstybės remiami veikėjai, tokie kaip NSO grupė, išleidžia milijonus dolerių sudėtingoms stebėjimo technologijoms be veiksmingos atskaitomybės. Tai turi keistis“, – sakė Craigas Federighi, Apple programinės įrangos inžinerijos vyresnysis viceprezidentas, pranešime spaudai apie ieškinį.

Dviejų dalių „Google Project Zero“ įraše Beer ir Groß paaiškino, kaip NSO grupė „Pegasus“ šnipinėjimo programą įkėlė į Taikinių iPhone, naudojantys nulinio paspaudimo atakos mechanizmą, kurį jie apibūdino kaip neįtikėtiną ir siaubingą.

Nulinio paspaudimo išnaudojimas yra būtent taip, kaip atrodo – aukoms nereikia nieko spustelėti ar bakstelėti, kad būtų pažeista. Vietoj to, paprasčiausiai peržiūrėjus el. laišką ar pranešimą su pridėta kenkėjiška programa, ją galima įdiegti įrenginyje.

Išmaniajame telefone esančių pranešimų iš arti.

Jamie gatvė / Unsplash.com

Įspūdinga ir pavojinga

Tyrėjų teigimu, ataka prasideda nuo nešvankios žinutės „iMessage“ programoje. Kad padėtų mums sugriauti gana sudėtingą įsilaužėlių sukurtą atakų metodiką, „Lifewire“ pasitelkė nepriklausomą saugumo tyrinėtoją. Devanandas Premkumaras.

Premkumar paaiškino, kad „iMessage“ turi keletą integruotų mechanizmų, skirtų apdoroti animuotus .gif failus. Vienas iš šių metodų patikrina konkretų failo formatą naudodamas biblioteką, pavadintą ImageIO. Įsilaužėliai panaudojo „gif triuką“, kad išnaudotų pagrindinės palaikymo bibliotekos, vadinamos „CoreGraphics“, trūkumus, kad gautų prieigą prie tikslinio „iPhone“.

„Kaip galutiniai vartotojai, mes visada turėtume būti atsargūs atidarydami pranešimus iš nežinomų ar nepatikimų šaltinių, kad ir koks viliojantis tema ar pranešimas turi būti, nes jie naudojami kaip pagrindinis įėjimo į mobilųjį telefoną taškas“, – „Lifewire“ patarė Premkumaras. paštu.

Premkumaras pridūrė, kad žinoma, kad dabartinis atakos mechanizmas veikia tik „iPhone“, nes jis atliko veiksmus, kurių „Apple“ ėmėsi, kad pašalintų dabartinį pažeidžiamumą. Tačiau nors dabartinė ataka buvo apribota, puolimo mechanizmas atvėrė Pandoros skrynią.

Iš arti programos puslapio raudoname „iPhone“, kuriame rodomas didelis skaičius el. pašto ženklelyje.

Sara Kurfeß / Unsplash

„Nulinio paspaudimo išnaudojimai greitai neišnyks. Bus vis daugiau tokių nulinio paspaudimo išnaudojimų, kurie bus išbandomi ir įdiegiami prieš aukštus tikslus jautrūs ir vertingi duomenys, kuriuos galima išgauti iš tokių išnaudotų vartotojų mobiliųjų telefonų“, – sakė Premkumaras.

Tuo tarpu, be ieškinio NSO, „Apple“ nusprendė suteikti techninę, grėsmių žvalgybos ir inžinerinę pagalbą. „Citizen Lab“ tyrėjams pro-bono ir pažadėjo pasiūlyti tokią pačią pagalbą kitoms organizacijoms, atliekančioms svarbų darbą šioje srityje. erdvė.

Be to, bendrovė prisidėjo 10 milijonų dolerių ir atlygino visą žalą priteista iš ieškinio remti organizacijas, užsiimančias kibernetinio stebėjimo propagavimu ir tyrimu piktnaudžiavimų.