Просто просмотр этого сообщения может поставить под угрозу ваше устройство

Оглавление:

Просто просмотр этого сообщения может поставить под угрозу ваше устройство
Просто просмотр этого сообщения может поставить под угрозу ваше устройство
Anonim

Ключевые выводы

  • Анализ шпионского скандала, раскрытого Citizen Lab, исследователи безопасности Google обнаружили новый механизм атаки, известный как эксплойт с нулевым кликом.
  • Традиционные инструменты безопасности, такие как антивирус, не могут предотвратить эксплойты с нулевым кликом.
  • Apple остановила одну из них, но исследователи опасаются, что в будущем будет больше таких эксплойтов.
Image
Image

Следование рекомендациям по безопасности считается разумным способом защиты таких устройств, как ноутбуки и смартфоны, или так было до тех пор, пока исследователи не обнаружили новый трюк, который практически невозможно обнаружить.

Исследуя недавно исправленную ошибку Apple, которая использовалась для установки шпионского ПО Pegasus на определенные цели, исследователи безопасности из проекта Google Project Zero обнаружили новый инновационный механизм атаки, который они назвали «эксплойтом с нулевым щелчком». что никакой мобильный антивирус не может помешать.

"За исключением того, что устройство не используется, нет никакого способа предотвратить использование эксплойта с нулевым кликом"; это оружие, от которого нет защиты», - заявили инженеры Google Project Zero Ян Бир и Сэмюэл Гросс в своем блоге.

Монстр Франкенштейна

Шпионское ПО Pegasus является детищем NSO Group, израильской технологической фирмы, которая теперь была добавлена в «Список организаций» США, что по сути блокирует его доступ на рынок США.

Непонятно, какое разумное объяснение конфиденциальности можно найти на мобильном телефоне, с которого мы часто делаем очень личные звонки в общественных местах. Но мы, конечно, не ожидаем, что кто-то будет слушать наш телефон, хотя это то, что Pegasus позволяет людям делать это», - объяснил Сарью Найяр, генеральный директор компании по кибербезопасности Gurucul, в электронном письме Lifewire.

Как конечные пользователи, мы всегда должны быть осторожны, открывая сообщения из неизвестных или ненадежных источников, независимо от того, насколько заманчивой может быть тема или сообщение…

Шпионское ПО Pegasus привлекло к себе внимание в июле 2021 года, когда Amnesty International сообщила, что оно использовалось для слежки за журналистами и правозащитниками по всему миру.

За этим последовало откровение исследователей из Citizen Lab в августе 2021 года, после того как они обнаружили доказательства слежки за девятью бахрейнскими активистами на iPhone 12 Pro с помощью эксплойта, который обошел последние средства защиты в iOS 14, известные под общим названием BlastDoor..

На самом деле, Apple подала иск против NSO Group, возложив на нее ответственность за обход механизмов безопасности iPhone для слежки за пользователями Apple с помощью своего шпионского ПО Pegasus.

«Спонсируемые государством субъекты, такие как NSO Group, тратят миллионы долларов на сложные технологии наблюдения без эффективной подотчетности. Это нужно изменить», - сказал Крейг Федериги, старший вице-президент Apple по разработке программного обеспечения, в пресс-релизе о судебном процессе.

В сообщении Google Project Zero, состоящем из двух частей, Бир и Гросс объяснили, как NSO Group установила шпионское ПО Pegasus на iPhone целей, используя механизм атаки с нулевым щелчком, который они назвали одновременно невероятным и ужасающим.

Эксплойт с нулевым кликом - это именно то, на что это похоже: жертвам не нужно нажимать или нажимать что-либо, чтобы быть скомпрометированным. Вместо этого простой просмотр электронного письма или сообщения с вложенным вредоносным ПО позволяет установить его на устройство.

Image
Image

Впечатляюще и опасно

По мнению исследователей, атака начинается с гнусного сообщения в приложении iMessage. Чтобы помочь нам проанализировать довольно сложную методологию атаки, разработанную хакерами, Lifewire заручился помощью независимого исследователя безопасности Девананда Премкумара..

Премкумар объяснил, что iMessage имеет несколько встроенных механизмов для обработки анимированных файлов.gif. Один из этих методов проверяет определенный формат файла с помощью библиотеки с именем ImageIO. Хакеры использовали «гиф-трюк», чтобы использовать уязвимость в базовой библиотеке поддержки, называемой CoreGraphics, чтобы получить доступ к целевому iPhone.

Как конечные пользователи, мы всегда должны быть осторожны при открытии сообщений из неизвестных или ненадежных источников, независимо от того, насколько заманчива тема или сообщение, поскольку они используются в качестве основной точки входа в мобильный телефон, Премкумар сообщил Lifewire по электронной почте.

Премкумар добавил, что текущий механизм атаки, как известно, работает только на iPhone, поскольку он рассмотрел шаги, которые Apple предприняла для устранения текущей уязвимости. Но в то время как текущая атака была свернута, механизм атаки открыл ящик Пандоры.

Image
Image

Эксплойты с нулевым кликом не исчезнут в ближайшее время. Будет все больше и больше таких эксплойтов с нулевым щелчком, протестированных и развернутых против высокопоставленных целей для конфиденциальных и ценных данных, которые можно извлечь из мобильных телефонов таких эксплуатируемых пользователей», - сказал Премкумар.

Между тем, помимо судебного иска против NSO, Apple решила безвозмездно предоставить техническую, разведывательную и инженерную помощь исследователям Citizen Lab и пообещала предложить такую же помощь другим организациям, выполняющим критически важную работу. в этом пространстве.

Кроме того, компания пошла на то, чтобы выделить 10 миллионов долларов, а также все убытки, присужденные по иску, для поддержки организаций, занимающихся защитой и исследованием злоупотреблений в области кибер-наблюдения.

Рекомендуемые: