Само гледање у ту поруку може угрозити ваш уређај

Кључне Такеаваис

  • Анализирајући шпијунски скандал који је открила Цитизен Лаб, Гоогле безбедносни истраживачи су открили нови механизам напада познат као експлоатација без клика.
  • Традиционални безбедносни алати као што је антивирус не могу спречити експлоатације нултим кликом.
  • Аппле је зауставио један, али истраживачи страхују да ће у будућности бити више експлоатација без кликова.
Тинејџер се наслонио на зид и гледао у иПхоне.

Сцреен Пост / Унспалсх.цом

Праћење најбољих безбедносних пракси сматра се разборитим путем за чување уређаја као што су лаптопови и паметни телефони безбедни, или је било све док истраживачи нису открили нови трик који је виртуелно неоткривени.

Док сецирају недавно закрпљен Аппле грешка која је коришћена за инсталирање шпијунског софтвера Пегасус на одређене мете, истраживачи безбедности из Гоогле пројекта Зеро је открио иновативни нови механизам напада који су назвали „експлоатација без кликова“, а који ниједан мобилни антивирус не може фолија.

„Осим некоришћења уређаја, не постоји начин да се спречи експлоатација 'зеро-цлицк екплоит-ом;' то је оружје од којег нема одбране“, тврди

Инжењери Гоогле Пројецт Зеро Иан Беер и Самуел Гроß у посту на блогу.

Франкенштајново чудовиште

Пегасус шпијунски софтвер је замисао НСО групе, израелске технолошке фирме која је сада била додато на листу ентитета САД“, што га у суштини блокира са америчког тржишта.

„Није јасно шта је разумно објашњење приватности на мобилном телефону, где често обављамо веома личне позиве на јавним местима. Али свакако не очекујемо да неко слуша наш телефон, иако је то оно што Пегазус омогућава људима да раде“, објаснио је Сариу Наииар, извршни директор компаније за сајбер безбедност Гуруцул, у е-поруци за Лифевире.

„Као крајњи корисници, увек би требало да будемо опрезни када отварамо поруке из непознатих или непоузданих извора, без обзира на то колико је тема или порука примамљива...“

Пегасус шпијунски софтвер дошао је у центар пажње у јулу 2021, када је открио је Амнести интернешенел да је коришћен за шпијунирање новинара и активиста за људска права широм света.

Ово је уследило а откриће истраживача из Цитизен Лаб-а у августу 2021, након што су пронашли доказе о надзору на иПхоне 12 Про девет бахреинских активиста кроз подвиг који је избегао најновију безбедносну заштиту у иОС-у 14, колективно познат као БластДоор.

У ствари, Аппле је поднео а тужба против Групације НСО, сматрајући га одговорним за заобилажење сигурносних механизама иПхоне-а како би надгледао Аппле кориснике преко свог шпијунског софтвера Пегасус.

„Држава спонзорисани актери попут НСО групе троше милионе долара на софистициране технологије надзора без ефективне одговорности. То треба да се промени“, рекао је Цраиг Федеригхи, виши потпредседник Аппле-а за софтверско инжењерство, у саопштењу за јавност о тужби.

У дводелном посту Гоогле Пројецт Зеро, Беер и Гроß су објаснили како је НСО група ставила шпијунски софтвер Пегасус на иПхоне-ови мета који користе механизам напада нултим кликом, који су описали као невероватан и застрашујући.

Експлоатација са нултим кликом је управо оно што звучи – жртве не морају да кликну или додирну било шта да би биле компромитоване. Уместо тога, једноставно гледање е-поште или поруке са приложеним злонамерним софтвером омогућава да се инсталира на уређај.

Крупни план порука на паметном телефону.

Јамие Стреет / Унспласх.цом

Импресивно и опасно

Према истраживачима, напад почиње опаком поруком у апликацији иМессаге. Да би нам помогао да разбијемо прилично сложену методологију напада коју су осмислили хакери, Лифевире је затражио помоћ независног истраживача безбедности Девананд Премкумар.

Премкумар је објаснио да иМессаге има неколико уграђених механизама за руковање анимираним .гиф датотекама. Један од ових метода проверава одређени формат датотеке користећи библиотеку под називом ИмагеИО. Хакери су користили 'гиф трик' да искористе слабост у основној библиотеци подршке, названој ЦореГрапхицс, да би добили приступ циљном иПхоне-у.

„Као крајњи корисници, увек треба да будемо опрезни када отварамо поруке из непознатих или непоузданих извора, без обзира колико примамљиве тема или порука буду, јер се то користи као примарна улазна тачка у мобилни телефон“, рекао је Премкумар за Лифевире у емаил.

Премкумар је додао да је познато да тренутни механизам напада ради само на иПхоне-има док је пролазио кроз кораке које је Аппле предузео да би уклонио тренутну рањивост. Али док је тренутни напад смањен, механизам напада је отворио Пандорину кутију.

Крупни план на страници апликације на црвеном иПхоне-у који приказује велики број у имејл значки.

Сара КурфеАЫ / Унспласх

„Експлоат са нултим кликом неће ускоро умријети. Биће све више оваквих експлоатација без кликова које ће бити тестиране и распоређене на мете високог профила за осетљиве и вредне податке који се могу извући из мобилних телефона таквих експлоатисаних корисника“, рекао је Премкумар.

У међувремену, поред тужбе против НСО, Аппле је одлучио да пружи техничку помоћ, обавештајне податке о претњама и инжењерску помоћ истраживачима Цитизен Лаб-а про-боно и обећао је да ће понудити исту помоћ другим организацијама које се баве кључним радом у овој простор.

Поред тога, компанија је допринела 10 милиона долара, као и сву штету додељено од тужбе за подршку организацијама укљученим у заступање и истраживање сајбер-надзора злоупотребе.