Βασικά Takeaways
- Αναλύοντας το σκάνδαλο κατασκοπείας που αποκαλύφθηκε από το Citizen Lab, οι ερευνητές ασφαλείας της Google ανακάλυψαν έναν νέο μηχανισμό επίθεσης γνωστό ως εκμετάλλευση μηδενικού κλικ.
- Τα παραδοσιακά εργαλεία ασφαλείας, όπως το πρόγραμμα προστασίας από ιούς, δεν μπορούν να αποτρέψουν εκμεταλλεύσεις με μηδενικό κλικ.
- Η Apple σταμάτησε ένα, αλλά οι ερευνητές φοβούνται ότι θα υπάρξουν περισσότερες εκμεταλλεύσεις με μηδενικό κλικ στο μέλλον.
Η παρακολούθηση των βέλτιστων πρακτικών ασφαλείας θεωρείται συνετή πορεία δράσης για τη διατήρηση ασφαλών συσκευών όπως φορητούς υπολογιστές και smartphone, ή ήταν μέχρι που οι ερευνητές ανακάλυψαν ένα νέο τέχνασμα που είναι σχεδόν μη ανιχνεύσιμο.
Καθώς αναλύουν το πρόσφατα διορθωμένο σφάλμα της Apple που χρησιμοποιήθηκε για την εγκατάσταση του spyware Pegasus σε συγκεκριμένους στόχους, οι ερευνητές ασφαλείας από το Project Zero της Google ανακάλυψαν έναν καινοτόμο νέο μηχανισμό επίθεσης που ονόμασαν "εκμετάλλευση μηδενικού κλικ". που κανένα πρόγραμμα προστασίας από ιούς για κινητά δεν μπορεί να αποτρέψει.
"Εκτός από τη μη χρήση μιας συσκευής, δεν υπάρχει τρόπος να αποτραπεί η εκμετάλλευση από μια "εκμετάλλευση μηδενικού κλικ". είναι ένα όπλο ενάντια στο οποίο δεν υπάρχει άμυνα», ισχυρίστηκαν οι μηχανικοί του Google Project Zero Ian Beer και Samuel Groß σε μια ανάρτηση ιστολογίου.
Το τέρας του Φρανκενστάιν
Το λογισμικό κατασκοπείας Pegasus είναι το πνευματικό τέκνο του Ομίλου NSO, μιας ισραηλινής εταιρείας τεχνολογίας που έχει πλέον προστεθεί στη "Λίστα οντοτήτων" των ΗΠΑ, η οποία ουσιαστικά το αποκλείει από την αγορά των ΗΠΑ.
Δεν είναι ξεκάθαρο ποια είναι η λογική εξήγηση του απορρήτου σε ένα κινητό τηλέφωνο, όπου συχνά κάνουμε πολύ προσωπικές κλήσεις σε δημόσιους χώρους. Αλλά σίγουρα δεν περιμένουμε από κάποιον να μας ακούσει στο τηλέφωνό μας, αν και αυτό είναι Το Pegasus δίνει τη δυνατότητα στους ανθρώπους να το κάνουν», εξήγησε ο Saryu Nayyar, Διευθύνων Σύμβουλος της εταιρείας κυβερνοασφάλειας Gurucul, σε ένα email στο Lifewire.
Ως τελικοί χρήστες, θα πρέπει να είμαστε πάντα προσεκτικοί σχετικά με το άνοιγμα μηνυμάτων από άγνωστες ή μη αξιόπιστες πηγές, ανεξάρτητα από το πόσο δελεαστικό είναι το θέμα ή το μήνυμα…
Το λογισμικό κατασκοπείας Pegasus ήρθε στο προσκήνιο τον Ιούλιο του 2021, όταν η Διεθνής Αμνηστία αποκάλυψε ότι χρησιμοποιήθηκε για την κατασκοπεία δημοσιογράφων και ακτιβιστών για τα ανθρώπινα δικαιώματα σε όλο τον κόσμο.
Ακολούθησε μια αποκάλυψη από ερευνητές στο Citizen Lab τον Αύγουστο του 2021, αφού βρήκαν στοιχεία παρακολούθησης στο iPhone 12 Pro εννέα ακτιβιστών από το Μπαχρέιν μέσω μιας εκμετάλλευσης που απέφυγε τις πιο πρόσφατες προστασίες ασφαλείας στο iOS 14, συλλογικά γνωστή ως BlastDoor.
Στην πραγματικότητα, η Apple έχει καταθέσει αγωγή κατά του Ομίλου NSO, θεωρώντας τον υπεύθυνο για την παράκαμψη των μηχανισμών ασφαλείας του iPhone για την παρακολούθηση των χρηστών της Apple μέσω του λογισμικού κατασκοπείας Pegasus.
Οι κρατικοί φορείς όπως ο Όμιλος NSO ξοδεύουν εκατομμύρια δολάρια σε εξελιγμένες τεχνολογίες επιτήρησης χωρίς αποτελεσματική ευθύνη. Αυτό πρέπει να αλλάξει», δήλωσε ο Craig Federighi, ανώτερος αντιπρόεδρος της Apple Engineering Software, στο δελτίο τύπου σχετικά με την αγωγή.
Στην ανάρτηση δύο μερών στο Google Project Zero, οι Beer και Groß εξήγησαν πώς η ομάδα NSO έφερε το λογισμικό υποκλοπής Pegasus στα iPhone των στόχων χρησιμοποιώντας τον μηχανισμό επίθεσης μηδενικού κλικ, τον οποίο περιέγραψαν ως απίστευτο και τρομακτικό.
Μια εκμετάλλευση μηδενικού κλικ είναι ακριβώς αυτό που ακούγεται - τα θύματα δεν χρειάζεται να κάνουν κλικ ή να πατήσουν κάτι για να παραβιαστούν. Αντίθετα, η απλή προβολή ενός email ή μηνύματος με το προσβλητικό κακόβουλο λογισμικό επισυνάπτεται επιτρέπει την εγκατάσταση στη συσκευή.
Εντυπωσιακό και Επικίνδυνο
Σύμφωνα με τους ερευνητές, η επίθεση ξεκινά μέσα από ένα κακόβουλο μήνυμα στην εφαρμογή iMessage. Για να μας βοηθήσει να καταρρίψουμε τη μάλλον περίπλοκη μεθοδολογία επίθεσης που επινοήθηκε από τους χάκερ, το Lifewire ζήτησε τη βοήθεια του ανεξάρτητου ερευνητή ασφάλειας Devanand Premkumar.
Ο Premkumar εξήγησε ότι το iMessage έχει αρκετούς ενσωματωμένους μηχανισμούς για το χειρισμό κινούμενων αρχείων.gif. Μία από αυτές τις μεθόδους ελέγχει τη συγκεκριμένη μορφή αρχείου χρησιμοποιώντας μια βιβλιοθήκη με το όνομα ImageIO. Οι χάκερ χρησιμοποίησαν ένα «κόλπο gif» για να εκμεταλλευτούν μια αδυναμία στην υποκείμενη βιβλιοθήκη υποστήριξης, που ονομάζεται CoreGraphics, για να αποκτήσουν πρόσβαση στο iPhone-στόχο.
"Ως τελικοί χρήστες, θα πρέπει να είμαστε πάντα προσεκτικοί σχετικά με το άνοιγμα μηνυμάτων από άγνωστες ή αναξιόπιστες πηγές, ανεξάρτητα από το πόσο δελεαστικό είναι το θέμα ή το μήνυμα, καθώς χρησιμοποιείται ως το κύριο σημείο εισόδου στο κινητό τηλέφωνο, " Ο Premkumar συμβούλεψε το Lifewire σε ένα email.
Ο Premkumar πρόσθεσε ότι ο τρέχων μηχανισμός επίθεσης είναι γνωστό ότι λειτουργεί μόνο σε iPhone καθώς διεξήγαγε τα βήματα που έκανε η Apple για να καταπολεμήσει την τρέχουσα ευπάθεια. Όμως, ενώ η τρέχουσα επίθεση έχει περιοριστεί, ο μηχανισμός επίθεσης άνοιξε το κουτί της Πανδώρας.
Οι εκμεταλλεύσεις με μηδενικό κλικ δεν πρόκειται να πεθάνουν σύντομα. Θα υπάρχουν όλο και περισσότερες τέτοιες εκμεταλλεύσεις μηδενικού κλικ που θα δοκιμάζονται και θα αναπτύσσονται σε στόχους υψηλού προφίλ για τα ευαίσθητα και πολύτιμα δεδομένα που μπορούν να εξαχθούν από κινητά τηλέφωνα τέτοιων εκμεταλλευόμενων χρηστών», δήλωσε ο Premkumar.
Εν τω μεταξύ, εκτός από τη μήνυση κατά της NSO, η Apple αποφάσισε να παράσχει τεχνική, πληροφορία απειλών και μηχανική βοήθεια στους ερευνητές του Citizen Lab pro bono και υποσχέθηκε να προσφέρει την ίδια βοήθεια σε άλλους οργανισμούς που κάνουν κρίσιμη δουλειά σε αυτό το διάστημα.
Επιπλέον, η εταιρεία έχει συμβάλει στο βαθμό που συνεισφέρει 10 εκατομμύρια δολάρια, καθώς και όλες τις αποζημιώσεις που επιδικάστηκαν από τη μήνυση για την υποστήριξη οργανισμών που εμπλέκονται στην υπεράσπιση και την έρευνα για καταχρήσεις κυβερνοπαρακολούθησης.