Tärkeimmät oppimispisteet
- Googlen tietoturvatutkijat ovat löytäneet uuden hyökkäysmekanismin, joka tunnetaan nimellä zero-click exploit, analysoimalla Citizen Labin paljastamaa vakoiluskandaalia.
- Perinteiset suojaustyökalut, kuten virustorjunta, eivät voi estää nollanapsautushyökkäyksiä.
- Apple on lopettanut yhden, mutta tutkijat pelkäävät, että tulevaisuudessa on enemmän nollaklikkauksen hyväksikäyttöä.
Frankensteinin hirviö
Pegasus-vakoiluohjelma on israelilaisen NSO Groupin, israelilaisen teknologiayrityksen, aivotuote, joka on nyt lisätty USA:n entiteettiluetteloon ja estää sen pääsyn Yhdysvaltojen markkinoille. «Ei ole selvää, mikä on kohtuullinen tietosuojalausunto matkapuhelimessa, jossa käymme usein hyvin yksityisiä keskusteluja julkisilla paikoilla. Emme kuitenkaan todellakaan odota kenenkään salakuuntelevan puhelintamme, vaikka Pegasus sallii sen.» Kyberturvallisuusyrityksen Guruculin toimitusjohtaja Saryu Nayyar selitti Lifewirelle lähettämässään sähköpostissa: «Loppukäyttäjinä meidän tulee aina olla varovaisia avaamaan viestejä tuntemattomista tai epäluotettavista lähteistä, olipa aihe tai viesti kuinka houkutteleva tahansa.» Pegasus-vakoiluohjelma nousi esiin heinäkuussa 2021, kun Amnesty International paljasti, että sitä käytettiin vakoilemaan toimittajia ja ihmisoikeusaktivisteja maailmanlaajuisesti. Tätä seurasi Citizen Labin tutkijat paljastivat elokuussa 2021, kun he löysivät todisteita valvonnasta. iPhone 12 -puhelimessa yhdeksän bahrainilaisen aktivistin ammattilaiset viimeisimmät turvatoimenpiteet sisältävän hyväksikäytön kautta. geeli iOS 14:ssä, joka tunnetaan yhteisnimellä BlastDoor, vältteli. Apple on jopa nostanut kanteen NSO Groupia vastaan, joka pitää sen vastuussa iPhonen suojausmekanismien ohittamisesta Applen käyttäjien tarkkailemiseksi Pegasus-vakoiluohjelmiensa kautta. «Valtion tukemat toimijat, kuten NSO Group, käyttävät miljoonia dollareita kehittyneisiin valvontatekniikoihin ilman tehokasta vastuuvelvollisuutta. Sen on muututtava», Applen ohjelmistotekniikan varatoimitusjohtaja Craig Federighi sanoi oikeusjutusta koskevassa lehdistötiedotteessa. Kaksiosaisessa Google Project Zero -viestissä Beer ja Groß selittivät, kuinka NSO-ryhmä sai Pegasus-vakoiluohjelman kohteiden iPhoneen käyttämällä nollaklikkauksen hyökkäysmekanismia, jota he kuvailivat sekä uskomattomaksi että pelottavaksi. Nollanapsautuksen hyväksikäyttö on juuri sitä miltä se kuulostaa: uhrien ei tarvitse napsauttaa tai napauttaa mitään joutuakseen vaarantumiseen. Sen sijaan vain katsomalla sähköpostia tai viestiä, johon on liitetty haitallinen haittaohjelma, sinut asennetaan laitteelle.
Vaikuttavaa ja vaarallista
Tutkijoiden mukaan hyökkäys alkaa ilkeästä viestistä iMessage-sovelluksessa. Auttaakseen meitä murtautumaan läpi hakkereiden melko monimutkaisen hyökkäysmetodologian Lifewire pyysi auttamaan riippumattoman tietoturvatutkijan Devanand Premkumarin. Premkumar selitti, että iMessagessa on useita sisäänrakennettuja mekanismeja animoitujen .gif-tiedostojen käsittelemiseksi. Yksi näistä menetelmistä tarkistaa tietyn tiedostomuodon käyttämällä ImageIO-nimistä kirjastoa. Hakkerit käyttivät «myrkkytemppua» hyödyntääkseen taustalla olevan CoreGraphics-tukikirjaston heikkoutta päästäkseen kohde-iPhoneen. «Loppukäyttäjinä meidän tulee aina olla varovaisia avaamaan viestejä tuntemattomista tai epäluotettavista lähteistä, olipa aihe tai viesti kuinka houkutteleva tahansa, koska sitä käytetään matkapuhelimen ensisijaisena tukiasemana», Premkumar neuvoi Lifewirea sähköpostissa. -postia. Premkumar lisäsi, että nykyisen hyökkäysmekanismin tiedetään toimivan vain iPhoneissa, koska hän kävi läpi vaiheet, joita Apple on ryhtynyt torjumaan nykyistä haavoittuvuutta. Mutta vaikka nykyinen hyökkäys on hillitty, hyökkäysmekanismi on avannut Pandoran lippaan.