Просто подивіться на це повідомлення може пошкодити ваш пристрій

click fraud protection

Ключові речі на винос

  • Аналізуючи шпигунський скандал, розкритий Citizen Lab, дослідники безпеки Google виявили новий механізм атаки, відомий як експлойт з нульовим кліком.
  • Традиційні засоби безпеки, такі як антивірус, не можуть запобігти експлойтам з нульовим кліком.
  • Apple зупинила один, але дослідники побоюються, що в майбутньому буде більше експлойтів з нульовим кліком.
Підліток притулився до стіни, дивлячись на iPhone.

Screen Post / Unspalsh.com

Дотримання найкращих практик безпеки вважається розумним способом збереження таких пристроїв, як ноутбуки та смартфони безпечні, або це було до тих пір, поки дослідники не виявили новий трюк, який є практично непомітний.

Як вони розтинають нещодавно виправлений Помилка Apple, яка використовувалася для встановлення шпигунського програмного забезпечення Pegasus на певні цілі, дослідники безпеки з проекту Google Zero виявили новий інноваційний механізм атаки, який вони назвали «експлойтом з нульовим кліком», який не може використовувати жодний мобільний антивірус. фольга.

«За винятком того, що пристрій не використовується, немає жодного способу запобігти експлуатації за допомогою «експлойту з нульовим кліком»; це зброя, проти якої немає захисту», – стверджує

Інженери Google Project Zero Ян Бір і Семюель Гросс у дописі в блозі.

Монстр Франкенштейна

Шпигунське програмне забезпечення Pegasus є дітищем NSO Group, ізраїльської технологічної фірми, яка зараз є такою додано до списку суб'єктів США», що, по суті, блокує його з ринку США.

«Незрозуміло, що є розумним поясненням конфіденційності на мобільному телефоні, коли ми часто робимо дуже особисті дзвінки в громадських місцях. Але ми, звичайно, не очікуємо, що хтось слухатиме наш телефон, хоча це те, що Pegasus дає людям можливість», – пояснив. Сарю Найяр, генеральний директор компанії з кібербезпеки Гурукул, в електронному листі до Lifewire.

«Як кінцеві користувачі, ми завжди повинні бути обережними, відкриваючи повідомлення з невідомих чи ненадійних джерел, незалежно від того, наскільки привабливими є тема чи повідомлення...»

Шпигунське програмне забезпечення Pegasus прийшло в центр уваги в липні 2021 року, коли Про це повідомляє Amnesty International що його використовували для шпигування за журналістами та правозахисниками по всьому світу.

Після цього а відкриття від дослідників з Citizen Lab у серпні 2021 року, після того, як вони знайшли докази спостереження на iPhone 12 Pro за дев’ятьма бахрейнськими активістами через експлойт, який ухилявся від останніх засобів захисту в iOS 14, спільно відомих як BlastDoor.

Фактично, Apple подала заяву позов проти Групи НСО, притягуючи його до відповідальності за обхід механізмів безпеки iPhone для спостереження за користувачами Apple за допомогою шпигунського програмного забезпечення Pegasus.

«Спонсоровані державою суб’єкти, такі як NSO Group, витрачають мільйони доларів на складні технології спостереження без ефективної відповідальності. Це потрібно змінити", - сказав Крейг Федерігі, старший віце-президент Apple з розробки програмного забезпечення, у прес-релізі про позов.

У дописі Google Project Zero, що складається з двох частин, Бір і Гросс пояснили, як група NSO потрапила до шпигунського програмного забезпечення Pegasus. Айфони цілей використовують механізм атаки з нульовим кліком, який вони описували як неймовірний і жахливий.

Експлойт з нульовим натисканням — це саме те, як це звучить — жертвам не потрібно нічого клацати або торкатися, щоб бути скомпрометованими. Натомість просто перегляд електронної пошти або повідомлення з доданим шкідливим програмним забезпеченням дозволяє його інсталювати на пристрої.

Крупним планом повідомлень на смартфоні.

Джеймі-стріт / Unsplash.com

Вражаючий і небезпечний

За словами дослідників, атака починається з підступного повідомлення в додатку iMessage. Щоб допомогти нам зруйнувати досить складну методологію атаки, розроблену хакерами, Lifewire заручився допомогою незалежного дослідника безпеки. Девананд Премкумар.

Премкумар пояснив, що iMessage має кілька вбудованих механізмів для обробки анімованих файлів .gif. Один із цих методів перевіряє певний формат файлу за допомогою бібліотеки під назвою ImageIO. Хакери використали «гіф-трюк», щоб використати слабкість базової бібліотеки підтримки, яка називається CoreGraphics, щоб отримати доступ до цільового iPhone.

«Як кінцеві користувачі, ми завжди повинні бути обережними, відкриваючи повідомлення з невідомих чи ненадійних джерел, незалежно від того, наскільки привабливими Тема або повідомлення мають бути, оскільки вони використовуються як основна точка входу в мобільний телефон», – сказав Премкумар Lifewire у електронна пошта.

Премкумар додав, що відомо, що поточний механізм атаки працює лише на iPhone, оскільки він вивчав кроки, які Apple зробила для усунення поточної вразливості. Але хоча поточна атака була згорнута, механізм атаки відкрив скриньку Пандори.

Крупним планом на сторінці програми на червоному iPhone з великою кількістю значка електронної пошти.

Sara Kurfeß / Unsplash

«Подвиги з нульовим кліком не помруть найближчим часом. Буде все більше і більше подібних експлойтів із нульовим кліком, які тестуються та розгортаються проти високопоставлених цілей для чутливі та цінні дані, які можна отримати з мобільних телефонів таких експлуатованих користувачів", - сказав Премкумар.

Тим часом, на додаток до позову проти NSO, Apple вирішила надати технічну допомогу, розвідку загроз та інженерну допомогу. дослідникам Citizen Lab безоплатно і пообіцяв запропонувати таку ж допомогу іншим організаціям, які виконують важливу роботу в цьому простір.

Крім того, компанія внесла 10 мільйонів доларів, а також усі збитки. присуджено з позову на підтримку організацій, які займаються пропагандою та дослідженнями кібернагляду зловживання.