Csak az üzenet megtekintése veszélybe sodorhatja készülékét

Tartalomjegyzék:

Csak az üzenet megtekintése veszélybe sodorhatja készülékét
Csak az üzenet megtekintése veszélybe sodorhatja készülékét
Anonim

Kulcs elvitelek

  • A Citizen Lab által feltárt kémbotrány elemzése során a Google biztonsági kutatói egy újszerű támadási mechanizmust fedeztek fel, amelyet nulla kattintásos exploit néven ismernek.
  • A hagyományos biztonsági eszközök, például a víruskereső, nem tudják megakadályozni a nulla kattintásos exploitokat.
  • Az Apple leállított egyet, de a kutatók attól tartanak, hogy a jövőben több zéró kattintásos exploit lesz.
Image
Image

A bevált biztonsági gyakorlatok követése körültekintő lépésnek tekinthető az olyan eszközök, mint a laptopok és okostelefonok biztonságban tartása érdekében, vagy egészen addig, amíg a kutatók fel nem fedeztek egy új trükköt, amely gyakorlatilag észrevehetetlen.

A közelmúltban kijavított Apple-hibát boncolgatva, amellyel a Pegasus spyware-t adott célpontokra telepítették, a Google Project Zero biztonsági kutatói felfedeztek egy innovatív, új támadási mechanizmust, amelyet "nulla kattintásos kihasználásnak" neveztek el. amit egyetlen mobil vírusirtó sem képes meghiúsítani.

Ha rövid ideig nem használ egy eszközt, nincs mód a 'nulla kattintásos kihasználás' általi kihasználás megakadályozására;' ez egy fegyver, amely ellen nincs védekezés” – állították a Google Project Zero mérnökei, Ian Beer és Samuel Groß egy blogbejegyzésben.

Frankenstein szörnye

A Pegasus spyware az NSO Group, egy izraeli technológiai cég ötlete, amely most felkerült az Egyesült Államok "Entity List" listájára, amely lényegében letiltja az Egyesült Államok piacáról.

Nem világos, hogy mi az ésszerű magyarázata a magánélet védelmének egy mobiltelefonon, ahol gyakran nagyon személyes hívásokat kezdeményezünk nyilvános helyeken. De természetesen nem várjuk el, hogy valaki meghallgassa a telefonunkat, bár ez az, ami A Pegasus lehetővé teszi az emberek számára, hogy megtegyék” – magyarázta Saryu Nayyar, a Gurucul kiberbiztonsági vállalat vezérigazgatója a Lifewire-nek küldött e-mailben.

Végfelhasználóként mindig óvatosnak kell lennünk az ismeretlen vagy nem megbízható forrásból származó üzenetek megnyitásakor, függetlenül attól, hogy mennyire csábító a téma vagy az üzenet…

A Pegasus spyware 2021 júliusában került a figyelem középpontjába, amikor az Amnesty International felfedte, hogy újságírók és emberi jogi aktivisták után kémkedtek világszerte.

Ezt követte a Citizen Lab kutatóinak kinyilatkoztatása 2021 augusztusában, miután bizonyítékot találtak kilenc bahreini aktivista iPhone 12 Pro készülékén történő megfigyelésre egy olyan visszaélés révén, amely megkerülte az iOS 14 legújabb biztonsági védelmét, gyűjtőnéven BlastDoor..

Tény, hogy az Apple pert indított az NSO Group ellen, és felelősségre vonta az iPhone biztonsági mechanizmusainak megkerülését, hogy a Pegasus kémprogramjain keresztül megfigyelhessék az Apple felhasználókat.

Az olyan államilag támogatott szereplők, mint az NSO Group, dollármilliókat költenek kifinomult felügyeleti technológiákra hatékony elszámoltathatóság nélkül. Ezen változtatni kell” – mondta Craig Federighi, az Apple szoftverfejlesztésért felelős vezető alelnöke a perről szóló sajtóközleményben.

A kétrészes Google Project Zero bejegyzésben Beer és Groß elmagyarázta, hogyan juttatta el az NSO Group a Pegasus spyware-t a célpontok iPhone-jaira a nulla kattintásos támadási mechanizmus segítségével, amit hihetetlennek és félelmetesnek is neveztek.

A zéró kattintás kihasználása pontosan az, aminek hangzik – az áldozatoknak nem kell kattintaniuk vagy megérinteni semmit, hogy veszélybe kerüljenek. Ehelyett, ha egyszerűen megtekint egy e-mailt vagy üzenetet, amelyhez csatolva van a sértő rosszindulatú program, akkor az telepíthető az eszközre.

Image
Image

Lenyűgöző és veszélyes

A kutatók szerint a támadás egy aljas üzeneten keresztül kezdődik az iMessage alkalmazásban. A Lifewire Devanand Premkumar független biztonsági kutató segítségét kérte, hogy segítsen lebontani a hackerek által kidolgozott meglehetősen összetett támadási módszert.

Premkumar elmagyarázta, hogy az iMessage számos beépített mechanizmussal rendelkezik az animált-g.webp

Végfelhasználóként mindig óvatosnak kell lennünk az ismeretlen vagy nem megbízható forrásból származó üzenetek megnyitásakor, függetlenül attól, hogy mennyire csábító a téma vagy az üzenet, mivel ez a mobiltelefon elsődleges belépési pontja, Premkumar e-mailben tájékoztatta a Lifewire-t.

Premkumar hozzátette, hogy a jelenlegi támadási mechanizmusról ismert, hogy csak iPhone-okon működik, mivel végigfutotta az Apple által a jelenlegi sebezhetőség megszüntetése érdekében tett lépéseket. De míg a jelenlegi támadást visszaszorították, a támadási mechanizmus kinyitotta Pandora szelencéjét.

Image
Image

A zéró kattintás kihasználása nem fog egyhamar meghalni. Egyre több ilyen zéró kattintás kihasználását fogják tesztelni és bevezetni nagy horderejű célpontok ellen az ilyen kihasznált felhasználók mobiltelefonjaiból kinyerhető érzékeny és értékes adatok érdekében” – mondta Premkumar.

Időközben az NSO elleni peren túl az Apple úgy döntött, hogy technikai, fenyegetés-felderítési és mérnöki segítséget nyújt a Citizen Lab kutatóinak pro-bono, és megígérte, hogy ugyanezt a segítséget nyújt más, kritikus munkát végző szervezeteknek is. ezen a téren.

Ezenfelül a vállalat 10 millió dollárral, valamint a perből megítélt kártérítés összegével támogatta azokat a szervezeteket, amelyek részt vesznek a kiberfelügyeleti visszaélések támogatásában és kutatásában.

Ajánlott: