As jy net na daardie boodskap kyk, kan dit jou toestel in gevaar stel

INHOUDSOPGAWE:

As jy net na daardie boodskap kyk, kan dit jou toestel in gevaar stel
As jy net na daardie boodskap kyk, kan dit jou toestel in gevaar stel
Anonim

Sleutel wegneemetes

  • Deur die spioenasieskandaal wat deur Citizen Lab ontbloot is, te ontleed, het Google-sekuriteitsnavorsers 'n nuwe aanvalmeganisme ontdek wat bekend staan as 'n nul-klik-uitbuiting.
  • Tradisionele sekuriteitnutsmiddels soos antivirus kan nie nul-klik-uitbuitings voorkom nie.
  • Apple het een gestop, maar navorsers vrees dat daar in die toekoms meer nul-klik-uitbuitings sal wees.
Image
Image

Om die beste praktyke vir sekuriteit te volg, word beskou as 'n omsigtige aksie om toestelle soos skootrekenaars en slimfone veilig te hou, of dit was totdat navorsers 'n nuwe truuk ontdek het wat feitlik onopspoorbaar is.

Terwyl hulle die onlangs opgeknapte Apple-fout ontleed wat gebruik is om die Pegasus-spioenware op spesifieke teikens te installeer, het sekuriteitsnavorsers van Google se Project Zero 'n innoverende nuwe aanvalmeganisme ontdek wat hulle 'n "zero-click exploit" genoem het. dat geen mobiele antivirus kan foelie nie.

"Daar is geen manier om 'n toestel te gebruik om uitbuiting deur 'n 'nul-klik-uitbuiting' te voorkom nie;' dit is 'n wapen waarteen daar geen verdediging is nie," het Google Project Zero-ingenieurs Ian Beer en Samuel Groß in 'n blogplasing beweer.

Frankenstein se monster

Die Pegasus-spioenware is die breinkind van die NSO Group, 'n Israeliese tegnologiefirma wat nou by die Amerikaanse "Entity List" gevoeg is, wat dit in wese van die Amerikaanse mark blokkeer.

Dit is nie duidelik wat 'n redelike verduideliking van privaatheid is op 'n selfoon, waar ons dikwels hoogs persoonlike oproepe in openbare plekke maak nie. Maar ons verwag beslis nie dat iemand op ons foon moet inluister nie, alhoewel dit is wat Pegasus stel mense in staat om te doen,” het Saryu Nayyar, uitvoerende hoof van die kuberveiligheidsmaatskappy Gurucul, in 'n e-pos aan Lifewire verduidelik.

As eindgebruikers moet ons altyd versigtig wees om boodskappe van onbekende of onbetroubare bronne oop te maak, maak nie saak hoe aanloklik die onderwerp of boodskap is nie…

Die Pegasus-spioenware het in Julie 2021 in die kollig gekom, toe Amnesty International onthul het dat dit gebruik is om op joernaliste en menseregte-aktiviste wêreldwyd te spioeneer.

Dit is gevolg deur 'n onthulling van navorsers by Citizen Lab in Augustus 2021, nadat hulle bewyse gevind het van toesig op iPhone 12 Pro's van nege Bahreinse aktiviste deur 'n uitbuiting wat die nuutste sekuriteitsbeskermings in iOS 14 ontduik het, gesamentlik bekend as BlastDoor.

Trouens, Apple het 'n regsgeding teen die NSO-groep aanhangig gemaak, wat dit aanspreeklik hou vir die omseil van iPhone-sekuriteitsmeganismes om Apple-gebruikers deur middel van sy Pegasus-spioenware dop te hou.

"Staatsgeborgde akteurs soos die NSO-groep spandeer miljoene dollars aan gesofistikeerde toesigtegnologie sonder effektiewe aanspreeklikheid. Dit moet verander," het Craig Federighi, Apple se senior vise-president van sagteware-ingenieurswese, in die persverklaring oor die regsgeding gesê.

In die tweedelige Google Project Zero-plasing het Beer en Groß verduidelik hoe die NSO-groep die Pegasus-spioenware op die iPhones van die teikens gekry het deur die nul-klik-aanvalmeganisme te gebruik, wat hulle as ongelooflik en angswekkend beskryf het.

'n Zero-click-uitbuiting is presies hoe dit klink - die slagoffers hoef nie enigiets te klik of te tik om gekompromitteer te word nie. In plaas daarvan, deur bloot 'n e-pos of boodskap met die aanstootlike wanware aangeheg te bekyk, kan dit op die toestel geïnstalleer word.

Image
Image

Indrukwekkend en gevaarlik

Volgens die navorsers begin die aanval deur 'n onheilspellende boodskap op die iMessage-toepassing. Om ons te help om die taamlik komplekse aanvalmetodologie wat deur die kuberkrakers uitgedink is af te breek, het Lifewire die hulp van die onafhanklike sekuriteitsnavorser Devanand Premkumar ingeroep.

Premkumar het verduidelik dat iMessage verskeie ingeboude meganismes het om geanimeerde.gif-lêers te hanteer. Een van hierdie metodes kontroleer die spesifieke lêerformaat deur 'n biblioteek genaamd ImageIO te gebruik. Die kuberkrakers het 'n 'gif-truuk' gebruik om 'n swakheid in die onderliggende ondersteuningsbiblioteek, genaamd CoreGraphics, uit te buit om toegang tot die teiken-iPhone te verkry.

"As eindgebruikers moet ons altyd versigtig wees om boodskappe van onbekende of onbetroubare bronne oop te maak, maak nie saak hoe aanloklik die onderwerp of boodskap is nie, aangesien dit as die primêre toegangspunt tot die selfoon gebruik word, " Premkumar het Lifewire in 'n e-pos ingelig.

Premkumar het bygevoeg dat die huidige aanvalmeganisme net bekend is om op iPhones te werk, aangesien hy die stappe wat Apple gedoen het om die huidige kwesbaarheid te bekamp, deurloop het. Maar terwyl die huidige aanval gekortwiek is, het die aanvalmeganisme Pandora se boks oopgemaak.

Image
Image

Nul-klik-uitbuitings gaan nie binnekort doodgaan nie. Daar sal meer en meer van sulke nul-klik-uitbuitings getoets en ontplooi word teen hoëprofiel-teikens vir die sensitiewe en waardevolle data wat uit sulke uitgebuitde gebruikers se selfone onttrek kan word,” het Premkumar gesê.

Intussen het Apple, benewens die regsgeding teen NSO, besluit om tegniese, bedreigingsintelligensie en ingenieursbystand pro-bono aan die Citizen Lab-navorsers te verskaf en het belowe om dieselfde bystand te bied aan ander organisasies wat kritiese werk doen in hierdie spasie.

Boonop het die maatskappy $10 miljoen bygedra, sowel as al die skadevergoeding wat uit die regsgeding toegeken is om organisasies te ondersteun wat betrokke is by die voorspraak en navorsing van kubertoesig-misbruik.

Aanbeveel: