screen post lYQvb5qgDnY unsplash 6c03186d7f9d4fd7a4fbb71c799e30bf scaled

Tärkeimmät oppimispisteet

  • Googlen tietoturvatutkijat ovat löytäneet uuden hyökkäysmekanismin, joka tunnetaan nimellä zero-click exploit, analysoimalla Citizen Labin paljastamaa vakoiluskandaalia.
  • Perinteiset suojaustyökalut, kuten virustorjunta, eivät voi estää nollanapsautushyökkäyksiä.
  • Apple on lopettanut yhden, mutta tutkijat pelkäävät, että tulevaisuudessa on enemmän nollaklikkauksen hyväksikäyttöä.
Tietoturvan parhaiden käytäntöjen noudattamista pidetään järkevänä toimintatavana kannettavien tietokoneiden ja älypuhelimien kaltaisten laitteiden turvassa pitämiseksi turvassa, tai siihen asti, kunnes tutkijat löysivät uuden tempun, jota ei käytännössä voida havaita. Tutkiessaan äskettäin korjattua Apple-virhettä, jota käytettiin Pegasus-vakoiluohjelman asentamiseen tiettyihin kohteisiin, Googlen Project Zeron tietoturvatutkijat ovat löytäneet innovatiivisen uuden hyökkäysmekanismin, jota he ovat kutsuneet «nollaklikkauksen hyväksikäytöksi», jota mikään matkapuhelin ei pysty tekemään. virustorjunta voi estää. «Jos et käytä laitetta, ei ole mitään keinoa estää hyväksikäyttöä «nolla-click exploitilla»; se on ase, jota vastaan ​​ei ole puolustusta», Google Project Zero -insinöörit Ian Beer ja Samuel Groß väittävät blogikirjoituksessaan. .

Frankensteinin hirviö

Pegasus-vakoiluohjelma on israelilaisen NSO Groupin, israelilaisen teknologiayrityksen, aivotuote, joka on nyt lisätty USA:n entiteettiluetteloon ja estää sen pääsyn Yhdysvaltojen markkinoille. «Ei ole selvää, mikä on kohtuullinen tietosuojalausunto matkapuhelimessa, jossa käymme usein hyvin yksityisiä keskusteluja julkisilla paikoilla. Emme kuitenkaan todellakaan odota kenenkään salakuuntelevan puhelintamme, vaikka Pegasus sallii sen.» Kyberturvallisuusyrityksen Guruculin toimitusjohtaja Saryu Nayyar selitti Lifewirelle lähettämässään sähköpostissa: «Loppukäyttäjinä meidän tulee aina olla varovaisia ​​avaamaan viestejä tuntemattomista tai epäluotettavista lähteistä, olipa aihe tai viesti kuinka houkutteleva tahansa.» Pegasus-vakoiluohjelma nousi esiin heinäkuussa 2021, kun Amnesty International paljasti, että sitä käytettiin vakoilemaan toimittajia ja ihmisoikeusaktivisteja maailmanlaajuisesti. Tätä seurasi Citizen Labin tutkijat paljastivat elokuussa 2021, kun he löysivät todisteita valvonnasta. iPhone 12 -puhelimessa yhdeksän bahrainilaisen aktivistin ammattilaiset viimeisimmät turvatoimenpiteet sisältävän hyväksikäytön kautta. geeli iOS 14:ssä, joka tunnetaan yhteisnimellä BlastDoor, vältteli. Apple on jopa nostanut kanteen NSO Groupia vastaan, joka pitää sen vastuussa iPhonen suojausmekanismien ohittamisesta Applen käyttäjien tarkkailemiseksi Pegasus-vakoiluohjelmiensa kautta. «Valtion tukemat toimijat, kuten NSO Group, käyttävät miljoonia dollareita kehittyneisiin valvontatekniikoihin ilman tehokasta vastuuvelvollisuutta. Sen on muututtava», Applen ohjelmistotekniikan varatoimitusjohtaja Craig Federighi sanoi oikeusjutusta koskevassa lehdistötiedotteessa. Kaksiosaisessa Google Project Zero -viestissä Beer ja Groß selittivät, kuinka NSO-ryhmä sai Pegasus-vakoiluohjelman kohteiden iPhoneen käyttämällä nollaklikkauksen hyökkäysmekanismia, jota he kuvailivat sekä uskomattomaksi että pelottavaksi. Nollanapsautuksen hyväksikäyttö on juuri sitä miltä se kuulostaa: uhrien ei tarvitse napsauttaa tai napauttaa mitään joutuakseen vaarantumiseen. Sen sijaan vain katsomalla sähköpostia tai viestiä, johon on liitetty haitallinen haittaohjelma, sinut asennetaan laitteelle.

Lähikuva viesteistä älypuhelimella.

Vaikuttavaa ja vaarallista

Tutkijoiden mukaan hyökkäys alkaa ilkeästä viestistä iMessage-sovelluksessa. Auttaakseen meitä murtautumaan läpi hakkereiden melko monimutkaisen hyökkäysmetodologian Lifewire pyysi auttamaan riippumattoman tietoturvatutkijan Devanand Premkumarin. Premkumar selitti, että iMessagessa on useita sisäänrakennettuja mekanismeja animoitujen .gif-tiedostojen käsittelemiseksi. Yksi näistä menetelmistä tarkistaa tietyn tiedostomuodon käyttämällä ImageIO-nimistä kirjastoa. Hakkerit käyttivät «myrkkytemppua» hyödyntääkseen taustalla olevan CoreGraphics-tukikirjaston heikkoutta päästäkseen kohde-iPhoneen. «Loppukäyttäjinä meidän tulee aina olla varovaisia ​​avaamaan viestejä tuntemattomista tai epäluotettavista lähteistä, olipa aihe tai viesti kuinka houkutteleva tahansa, koska sitä käytetään matkapuhelimen ensisijaisena tukiasemana», Premkumar neuvoi Lifewirea sähköpostissa. -postia. Premkumar lisäsi, että nykyisen hyökkäysmekanismin tiedetään toimivan vain iPhoneissa, koska hän kävi läpi vaiheet, joita Apple on ryhtynyt torjumaan nykyistä haavoittuvuutta. Mutta vaikka nykyinen hyökkäys on hillitty, hyökkäysmekanismi on avannut Pandoran lippaan.

Lähikuva sovellussivulta punaisessa iPhonessa, jossa on suuri numero sähköpostitunnuksessa.

«Zero-click-hyödynnät eivät katoa pian. Yhä useampia tällaisia ​​nollanapsautushyödykkeitä testataan ja otetaan käyttöön korkean profiilin kohteissa arkaluontoisten ja arvokkaiden tietojen saamiseksi, jotka voidaan poimia tällaisten hyväksikäytettyjen käyttäjien matkapuhelimista.» sanoi. Sillä välin, NSO:ta vastaan ​​nostetun kanteen lisäksi Apple on päättänyt tarjota pro-bono-teknistä, uhkien tiedustelu- ja teknistä apua Citizen Labin tutkijoille ja on luvannut tarjota samaa apua muille organisaatioille, jotka tekevät kriittistä työtä tällä alalla. yhtiö lahjoitti 10 miljoonaa dollaria sekä kaikki oikeudenkäynnistä määrätyt vahingonkorvaukset tukemaan organisaatioita, jotka osallistuivat kybervalvonnan väärinkäytösten edistämiseen ja tutkimiseen.

Por Markus