Doar privire la acel mesaj ar putea compromite dispozitivul dvs
Recomandări cheie
- Analizând scandalul de spionaj descoperit de Citizen Lab, cercetătorii de securitate Google au descoperit un nou mecanism de atac cunoscut sub numele de exploit zero-click.
- Instrumentele de securitate tradiționale, cum ar fi antivirusul, nu pot preveni exploatările fără clic.
- Apple a oprit unul, dar cercetătorii se tem că vor exista mai multe exploatări fără clic în viitor.

Postare pe ecran / Unspalsh.com
Respectarea celor mai bune practici de securitate este considerată un curs prudent de acțiune pentru păstrarea dispozitivelor ca laptopurile și smartphone-urile în siguranță, sau până când cercetătorii au descoperit un nou truc care este practic nedetectabil.
Pe măsură ce ei disecă remediat recent Bug Apple care a fost folosit pentru a instala programul spion Pegasus pe anumite ținte, cercetătorii de securitate de la Proiectul Google Zero a descoperit un nou mecanism de atac inovator pe care l-au numit „exploatare zero-click”, pe care niciun antivirus mobil nu îl poate. folie.
„În lipsa utilizării unui dispozitiv, nu există nicio modalitate de a preveni exploatarea printr-o „exploatare fără clicuri”; este o armă împotriva căreia nu există apărare”, a susținut Inginerii Google Project Zero Ian Beer și Samuel Groß într-o postare pe blog.
Monstrul lui Frankenstein
Programul spion Pegasus este o creație a Grupului NSO, o firmă de tehnologie israeliană care acum a fost adăugat la „Lista de entități din SUA”, care, în esență, îl blochează de pe piața din SUA.
„Nu este clar care este o explicație rezonabilă a confidențialității pe un telefon mobil, unde deseori facem apeluri foarte personale în locuri publice. Dar cu siguranță nu ne așteptăm ca cineva să asculte pe telefonul nostru, deși asta le permite oamenilor să facă Pegasus", a explicat. Saryu Nayyar, CEO al companiei de securitate cibernetică Gurucul, într-un e-mail către Lifewire.
„În calitate de utilizatori finali, ar trebui să fim întotdeauna precauți cu privire la deschiderea mesajelor din surse necunoscute sau de încredere, indiferent cât de atrăgător ar fi subiectul sau mesajul...”
Programul spion Pegasus a intrat în lumina reflectoarelor în iulie 2021, când Amnesty International a dezvăluit că a fost folosit pentru a spiona jurnaliştii şi activiştii pentru drepturile omului din întreaga lume.
Aceasta a fost urmată de a revelație de la cercetătorii de la Citizen Lab în august 2021, după ce au găsit dovezi de supraveghere pe iPhone 12 Pro a nouă activiști din Bahrain printr-un exploit care a eludat cele mai recente protecții de securitate din iOS 14, cunoscută ca BlastDoor.
De fapt, Apple a depus a proces împotriva Grupului NSO, considerându-l responsabil pentru eludarea mecanismelor de securitate iPhone pentru a supraveghea utilizatorii Apple prin programul său spion Pegasus.
„Actorii sponsorizați de stat precum Grupul NSO cheltuiesc milioane de dolari pe tehnologii sofisticate de supraveghere fără a răspunde efectiv. Trebuie să se schimbe”, a spus Craig Federighi, vicepreședintele senior al Ingineriei software al Apple, în comunicatul de presă despre proces.
În postarea în două părți Google Project Zero, Beer și Groß au explicat cum NSO Group a introdus programul spion Pegasus pe iPhone-urile țintelor care folosesc mecanismul de atac zero-click, pe care l-au descris ca fiind atât incredibil, cât și terifiant.
O exploatare fără clicuri este exact ceea ce sună – victimele nu trebuie să facă clic sau să atingă nimic pentru a fi compromise. În schimb, simpla vizualizare a unui e-mail sau a unui mesaj cu malware-ul ofensator atașat permite instalarea acestuia pe dispozitiv.

Strada Jamie / Unsplash.com
Impresionant și periculos
Potrivit cercetătorilor, atacul începe printr-un mesaj nefast pe aplicația iMessage. Pentru a ne ajuta să defalcăm metodologia de atac destul de complexă concepută de hackeri, Lifewire a solicitat ajutorul unui cercetător independent de securitate. Devanand Premkumar.
Premkumar a explicat că iMessage are câteva mecanisme încorporate pentru a gestiona fișierele animate .gif. Una dintre aceste metode verifică formatul de fișier specific folosind o bibliotecă numită ImageIO. Hackerii au folosit un „truc gif” pentru a exploata o slăbiciune din biblioteca de suport subiacentă, numită CoreGraphics, pentru a obține acces la iPhone-ul țintă.
„În calitate de utilizatori finali, ar trebui să fim întotdeauna precauți cu privire la deschiderea mesajelor din surse necunoscute sau de încredere, indiferent cât de atrăgătoare sunt subiectul sau mesajul să fie, deoarece acesta este folosit ca punct de intrare principal în telefonul mobil”, a sfătuit Premkumar pentru Lifewire într-un e-mail.
Premkumar a adăugat că mecanismul actual de atac este cunoscut că funcționează doar pe iPhone-uri, pe măsură ce a parcurs pașii pe care i-a luat Apple pentru a elimina vulnerabilitatea actuală. Dar, în timp ce atacul actual a fost redus, mecanismul de atac a deschis cutia Pandorei.

Sara Kurfeß / Unsplash
„exploatările fără clic nu vor muri prea curând. Vor exista din ce în ce mai multe astfel de exploit-uri zero-click testate și implementate împotriva țintelor de profil înalt pentru datele sensibile și valoroase care pot fi extrase de pe telefoanele mobile ale unor astfel de utilizatori exploatati”, a spus Premkumar.
Între timp, pe lângă procesul împotriva NSO, Apple a decis să ofere asistență tehnică, informații despre amenințări și inginerie cercetătorilor Citizen Lab pro-bono și a promis că va oferi aceeași asistență altor organizații care desfășoară activități critice în acest sens. spaţiu.
În plus, compania a ajuns la o contribuție de 10 milioane de dolari, precum și toate daunele acordat în urma procesului pentru sprijinirea organizațiilor implicate în advocacy și cercetarea supravegherii cibernetice abuzuri.