Alleen al naar dat bericht kijken, kan uw apparaat in gevaar brengen
Belangrijkste leerpunten
- Bij het analyseren van het spionageschandaal dat is ontdekt door Citizen Lab, hebben beveiligingsonderzoekers van Google een nieuw aanvalsmechanisme ontdekt dat bekend staat als een zero-click exploit.
- Traditionele beveiligingstools zoals antivirus kunnen zero-click exploits niet voorkomen.
- Apple heeft er een gestopt, maar onderzoekers vrezen dat er in de toekomst meer zero-click exploits zullen zijn.

Schermpost / Unspalsh.com
Het volgen van best practices op het gebied van beveiliging wordt als een verstandige manier van handelen beschouwd om apparaten zoals: laptops en smartphones veilig, of het was totdat onderzoekers een nieuwe truc ontdekten die virtueel is ondetecteerbaar.
Terwijl ze de ontleden onlangs gepatcht Apple-bug die werd gebruikt om de Pegasus-spyware op specifieke doelen te installeren, beveiligingsonderzoekers van Google's Project Zero heeft een innovatief nieuw aanvalsmechanisme ontdekt dat ze een 'zero-click exploit' hebben genoemd en dat geen enkele mobiele antivirus kan folie.
"Als je een apparaat niet gebruikt, is er geen manier om uitbuiting door een 'zero-click exploit' te voorkomen; het is een wapen waartegen geen verdediging is", beweerde Google Project Zero-ingenieurs Ian Beer & Samuel Groß in een blogpost.
Het monster van Frankenstein
De Pegasus-spyware is het geesteskind van de NSO Group, een Israëlisch technologiebedrijf dat nu toegevoegd aan de Amerikaanse "Entiteitslijst"," die het in wezen van de Amerikaanse markt blokkeert.
"Het is niet duidelijk wat een redelijke verklaring voor privacy is op een mobiele telefoon, waar we vaak zeer persoonlijke gesprekken voeren op openbare plaatsen. Maar we verwachten zeker niet dat iemand meeluistert met onze telefoon, hoewel Pegasus mensen wel in staat stelt om dat te doen", legt hij uit. Saryu Nayyar, CEO van cyberbeveiligingsbedrijf gurucul, in een e-mail aan Lifewire.
"Als eindgebruikers moeten we altijd voorzichtig zijn met het openen van berichten van onbekende of niet-vertrouwde bronnen, hoe aanlokkelijk het onderwerp of bericht ook is..."
De Pegasus-spyware kwam in juli 2021 in de schijnwerpers, toen Amnesty International onthuld dat het werd gebruikt om journalisten en mensenrechtenactivisten over de hele wereld te bespioneren.
Dit werd gevolgd door een openbaring van onderzoekers van Citizen Lab in augustus 2021, nadat ze bewijs hadden gevonden van surveillance op iPhone 12 Pro's van negen Bahreinse activisten door een exploit die de nieuwste beveiligingsmaatregelen in iOS 14, gezamenlijk bekend als BlastDoor, omzeilde.
Apple heeft zelfs een rechtszaak tegen de NSO Groep, die het verantwoordelijk houdt voor het omzeilen van iPhone-beveiligingsmechanismen om Apple-gebruikers in de gaten te houden via zijn Pegasus-spyware.
"Door de staat gesponsorde actoren zoals de NSO Group geven miljoenen dollars uit aan geavanceerde bewakingstechnologieën zonder effectieve verantwoording. Dat moet veranderen", aldus Craig Federighi, Senior Vice President Software Engineering van Apple, in het persbericht over de rechtszaak.
In de tweedelige Google Project Zero-post legden Beer en Groß uit hoe de NSO Group de Pegasus-spyware op de iPhones van de doelen met behulp van het zero-click aanvalsmechanisme, dat ze beschreven als zowel ongelooflijk als angstaanjagend.
Een zero-click exploit is precies hoe het klinkt: de slachtoffers hoeven nergens op te klikken of te tikken om gecompromitteerd te worden. In plaats daarvan kunt u door simpelweg een e-mail of bericht te bekijken waaraan de schadelijke malware is gekoppeld, op het apparaat worden geïnstalleerd.

Jamie Street / Unsplash.com
Indrukwekkend en gevaarlijk
Volgens de onderzoekers begint de aanval via een snode bericht op de iMessage-app. Om ons te helpen bij het doorbreken van de nogal complexe aanvalsmethodologie die door de hackers is bedacht, heeft Lifewire de hulp ingeroepen van een onafhankelijke beveiligingsonderzoeker Devanand Premkumar.
Premkumar legde uit dat iMessage verschillende ingebouwde mechanismen heeft om geanimeerde .gif-bestanden te verwerken. Een van deze methoden controleert het specifieke bestandsformaat met behulp van een bibliotheek met de naam ImageIO. De hackers gebruikten een 'gif-truc' om een zwak punt in de onderliggende ondersteuningsbibliotheek, CoreGraphics genaamd, uit te buiten om toegang te krijgen tot de doel-iPhone.
"Als eindgebruikers moeten we altijd voorzichtig zijn met het openen van berichten van onbekende of niet-vertrouwde bronnen, hoe aanlokkelijk de onderwerp of bericht zijn, aangezien dat wordt gebruikt als het primaire toegangspunt tot de mobiele telefoon," adviseerde Premkumar Lifewire in een e-mail.
Premkumar voegde eraan toe dat het huidige aanvalsmechanisme alleen bekend is om te werken op iPhones, terwijl hij de stappen doorliep die Apple heeft genomen om de huidige kwetsbaarheid te bestrijden. Maar terwijl de huidige aanval is ingeperkt, heeft het aanvalsmechanisme de doos van Pandora geopend.

Sara KurfeŸ / Unsplash
"Zero-click exploits zullen niet snel verdwijnen. Er zullen steeds meer van dergelijke zero-click exploits worden getest en ingezet tegen spraakmakende doelen voor: de gevoelige en waardevolle gegevens die kunnen worden geëxtraheerd uit de mobiele telefoons van dergelijke geëxploiteerde gebruikers, "zei Premkumar.
Ondertussen heeft Apple, naast de rechtszaak tegen NSO, besloten om technische bijstand, informatie over bedreigingen en technische bijstand te verlenen pro-bono aan de Citizen Lab-onderzoekers en heeft beloofd dezelfde hulp te bieden aan andere organisaties die hierin cruciaal werk doen ruimte.
Bovendien is het bedrijf zover gegaan om $ 10 miljoen bij te dragen, evenals alle schade toegekend uit de rechtszaak ter ondersteuning van organisaties die betrokken zijn bij de belangenbehartiging en onderzoek van cybersurveillance mishandelingen.