Ключови изводи
- Анализирайки шпионския скандал, разкрит от Citizen Lab, изследователите на Google по сигурността откриха нов механизъм за атака, известен като zero-click exploit.
- Традиционните инструменти за сигурност като антивирусната програма не могат да предотвратят експлойти с нулево кликване.
- Apple спря един, но изследователите се опасяват, че ще има повече експлойти с нулево кликване в бъдеще.
Следването на най-добрите практики за сигурност се счита за разумен курс на действие за поддържане на безопасността на устройства като лаптопи и смартфони или беше така, докато изследователите не откриха нов трик, който е практически неоткриваем.
Докато анализират наскоро коригирания бъг на Apple, който беше използван за инсталиране на шпионския софтуер Pegasus на конкретни цели, изследователите по сигурността от Project Zero на Google откриха нов иновативен механизъм за атака, който те нарекоха „експлойт с нулево щракване“, че нито една мобилна антивирусна програма не може да попречи.
"Освен неизползването на устройство, няма начин да се предотврати експлоатацията чрез „експлойт с нулево кликване"; това е оръжие, срещу което няма защита“, твърдят инженерите на Google Project Zero Иън Биър и Самуел Грос в публикация в блог.
Чудовището на Франкенщайн
Шпионският софтуер Pegasus е плод на въображението на NSO Group, израелска технологична фирма, която сега е добавена към американския „Списък на юридическите лица“, което по същество го блокира от американския пазар.
Не е ясно какво е разумното обяснение за неприкосновеността на личния живот на мобилния телефон, където често правим много лични разговори на обществени места. Но със сигурност не очакваме някой да ни слуша по телефона, въпреки че това е, което Pegasus позволява на хората да правят“, обясни Сариу Найяр, главен изпълнителен директор на компанията за киберсигурност Gurucul, в имейл до Lifewire.
Като крайни потребители, винаги трябва да внимаваме да отваряме съобщения от неизвестни или ненадеждни източници, без значение колко привлекателна е темата или съобщението…
Шпионският софтуер Pegasus влезе в светлината на прожекторите през юли 2021 г., когато Amnesty International разкри, че е бил използван за шпиониране на журналисти и правозащитници по целия свят.
Това беше последвано от разкритие от изследователи в Citizen Lab през август 2021 г., след като откриха доказателства за наблюдение на iPhone 12 Pro на девет бахрейнски активисти чрез експлойт, който избягва най-новите защити за сигурност в iOS 14, известни като BlastDoor.
Всъщност Apple заведе дело срещу NSO Group, като я държи отговорна за заобикаляне на механизмите за сигурност на iPhone, за да наблюдава потребителите на Apple чрез своя шпионски софтуер Pegasus.
"Спонсорирани от държавата актьори като NSO Group харчат милиони долари за сложни технологии за наблюдение без ефективна отчетност. Това трябва да се промени", каза Крейг Федериги, старши вицепрезидент на Apple по софтуерно инженерство, в прессъобщението за съдебния процес.
В публикацията на Google Project Zero от две части Биър и Грос обясниха как NSO Group е вкарала шпионския софтуер Pegasus в iPhone на целите, използвайки механизма за атака с нулево кликване, който те описват като невероятен и ужасяващ.
Експлойт с нулево кликване е точно това, което звучи – жертвите не трябва да щракват или докосват нещо, за да бъдат компрометирани. Вместо това простото преглеждане на имейл или съобщение с прикачения злонамерен софтуер позволява инсталирането му на устройството.
Впечатляващо и опасно
Според изследователите атаката започва чрез злонамерено съобщение в приложението iMessage. За да ни помогне да разбием доста сложната методология за атака, създадена от хакерите, Lifewire привлече помощта на независимия изследовател по сигурността Девананд Премкумар.
Premkumar обясни, че iMessage има няколко вградени механизма за обработка на анимирани-g.webp
Като крайни потребители винаги трябва да внимаваме да отваряме съобщения от неизвестни или ненадеждни източници, без значение колко привлекателна е темата или съобщението, тъй като те се използват като основна входна точка в мобилния телефон, “Премкумар посъветва Lifewire в имейл.
Premkumar добави, че е известно, че настоящият механизъм за атака работи само на iPhone, докато той прегледа стъпките, предприети от Apple, за да премахне текущата уязвимост. Но докато текущата атака беше ограничена, механизмът за атака отвори кутията на Пандора.
Експлойтите с нулево кликване няма да изчезнат скоро. Ще има все повече и повече такива експлойти с нулево щракване, тествани и внедрени срещу високопрофилни цели за чувствителните и ценни данни, които могат да бъдат извлечени от мобилните телефони на такива експлоатирани потребители“, каза Премкумар.
Междувременно, в допълнение към делото срещу NSO, Apple реши да предостави безплатно техническа помощ, разузнаване на заплахи и инженерна помощ на изследователите на Citizen Lab и обеща да предложи същата помощ на други организации, извършващи критична работа в това пространство.
Освен това, компанията е допринесла с 10 милиона долара, както и всички обезщетения, присъдени от делото, за да подкрепи организации, участващи в застъпничеството и изследването на злоупотреби с кибернаблюдение.