Nowości

Zero-click iMessage zeroday hakowało iPhone’y 36 dziennikarzy

 promocyjne iPhone'a.

Według naukowców, trzy tuziny dziennikarzy zhakowało swoje iPhone’y w lipcu i sierpniu przy użyciu niegdysiejszego exploita iMessage, który nie wymagał od ofiar podejmowania żadnych działań w celu zainfekowania.

Exploit i zainstalowany ładunek zostały opracowane i sprzedane przez NSO Group, zgodnie z raportem opublikowanym w niedzielę przez Citizen Lab, grupę na Uniwersytecie w Toronto, która bada i ujawnia włamania do dysydentów i dziennikarzy. NSO jest producentem ofensywnych narzędzi hakerskich, które w ciągu ostatnich kilku lat znalazły się pod ostrzałem za sprzedaż swoich produktów grupom i rządom, które mają słabe wyniki w zakresie praw człowieka. NSO zakwestionowało niektóre wnioski zawarte w raporcie Citizen Lab.

Ataki zainfekowały telefony celów Pegasusem, wykonanym przez NSO implantem dla systemów iOS i Android, który ma pełen zakres możliwości, w tym nagrywanie dźwięku otoczenia i rozmów telefonicznych, robienie zdjęć oraz uzyskiwanie dostępu do haseł i przechowywanych danych uwierzytelniających. Hakerzy wykorzystali krytyczną lukę w aplikacji iMessage, której badacze Apple nie byli wówczas świadomi. Od tego czasu firma Apple naprawiła błąd, wprowadzając iOS 14.

Bardziej skuteczny, bardziej ukryty

W ciągu ostatnich kilku lat exploity NSO coraz częściej nie wymagały żadnej interakcji użytkownika – takiej jak odwiedzenie złośliwej witryny internetowej lub zainstalowanie złośliwej aplikacji – aby działać. Jednym z powodów, dla których te tak zwane ataki typu zero-click są skuteczne, jest to, że mają znacznie większe szanse powodzenia, ponieważ mogą uderzać w cele, nawet jeśli ofiary są dobrze przeszkolone w zapobieganiu takim atakom.

Facebook twierdzi, że w 2019 roku napastnicy wykorzystali lukę w komunikatorze WhatsApp firmy, aby zaatakować 1400 iPhone’ów i urządzeń z Androidem za pomocą Pegasusa. Zarówno Facebook, jak i zewnętrzni badacze stwierdzili, że exploit działał po prostu poprzez wywołanie docelowego urządzenia. Użytkownik nie musiał odpowiadać na urządzenie, a gdy zostało ono zainfekowane, osoby atakujące mogły wyczyścić wszelkie dzienniki wskazujące, że podjęto próbę połączenia.

Kolejną kluczową zaletą exploitów typu zero-click jest to, że badacze znacznie trudniej je później wyśledzić.

„Obecny trend w kierunku wektorów infekcji typu zero-click i bardziej wyrafinowanych funkcji anty-kryminalistycznych jest częścią szerszej zmiany w branży w kierunku bardziej wyrafinowanych, mniej wykrywalnych środków nadzoru” – badacze z Citizen Lab Bill Marczak, John Scott-Railton, Noura Al -Jizawi, Siena Anstis i Ron Deibert napisali. „Chociaż jest to przewidywalna ewolucja technologiczna, zwiększa ona wyzwania technologiczne, przed którymi stają zarówno administratorzy sieci, jak i badacze”.

W innym miejscu raportu autorzy napisali:

Niedawno NSO Group przesuwa się w kierunku exploitów zero-click i ataków sieciowych, które pozwalają jej klientom rządowym na włamywanie się do telefonów bez jakiejkolwiek interakcji z celem i bez pozostawiania widocznych śladów. Jednym z przykładów takiej zmiany jest włamanie do WhatsApp w 2019 r., W którym co najmniej 1400 telefonów zostało zaatakowanych za pomocą exploita wysłanego przez nieodebrane połączenie głosowe. Na szczęście w tym przypadku WhatsApp powiadomił cele. Jednak badaczom trudniej jest śledzić te ataki typu zero-click, ponieważ cele mogą nie zauważyć niczego podejrzanego na swoim telefonie. Nawet jeśli zaobserwują coś w rodzaju „dziwnego” zachowania podczas połączenia, zdarzenie może być przejściowe i nie pozostawiać żadnych śladów na urządzeniu.

Przejście w kierunku ataków typu zero-click ze strony branży i klientów już pogrążonych w tajemnicy zwiększa prawdopodobieństwo niewykrywania nadużyć. Niemniej jednak nadal opracowujemy nowe środki techniczne do śledzenia nadużyć w zakresie nadzoru, takie jak nowe techniki analizy sieci i urządzeń.

Citizen Lab powiedział, że doszedł do wniosku ze średnim przekonaniem, że niektóre z odkrytych przez niego ataków były wspierane przez rząd Zjednoczonych Emiratów Arabskich, a inne ataki rządu Arabii Saudyjskiej. Naukowcy powiedzieli, że podejrzewają, że 36 zidentyfikowanych ofiar – w tym 35 dziennikarzy, producentów, prezenterów i dyrektorów Al-Jazeera oraz jeden dziennikarz telewizji Al Araby – to tylko niewielki ułamek osób, do których skierowana jest kampania.

NSO odpowiada

W oświadczeniu rzecznik NSO napisał:

Notatka ta ponownie opiera się na spekulacjach i brakuje w niej jakichkolwiek dowodów potwierdzających powiązanie z NSO. Zamiast tego opiera się na założeniach dostosowanych wyłącznie do agendy Citizen Lab.

NSO dostarcza produkty, które umożliwiają rządowym organom ścigania wyłącznie zwalczanie poważnej przestępczości zorganizowanej i przeciwdziałania terroryzmowi, i jak stwierdzono w przeszłości, nie obsługujemy ich.
Jednak gdy otrzymamy wiarygodne dowody nadużycia, zawierające wystarczającą ilość informacji, które pozwolą nam ocenić taką wiarygodność, podejmujemy wszelkie niezbędne kroki zgodnie z naszą procedurą dochodzeniową, aby zweryfikować zarzuty.

W przeciwieństwie do Citizen Lab, które ma tylko „średnie zaufanie” do własnej pracy, WIEMY, że nasza technologia uratowała życie niewinnych ludzi na całym świecie.

Zastanawiamy się, czy Citizen Lab rozumie, że realizując ten program, zapewnia nieodpowiedzialnym podmiotom korporacyjnym, a także terrorystom, pedofilom i szefom karteli narkotykowych poradnik, jak unikać egzekwowania prawa.

W międzyczasie NSO będzie niestrudzenie pracować, aby uczynić świat bezpieczniejszym miejscem.

Jak wspomniano wcześniej, zerowe czasy zerowego kliknięcia są trudne, jeśli nie niemożliwe, do zapobieżenia nawet przez użytkowników po rozległym przeszkoleniu w zakresie bezpieczeństwa. Chociaż te exploity są potężne, ich wysoki koszt i trudność w ich pozyskaniu oznacza, że ​​są wykorzystywane tylko przeciwko niewielkiej populacji ludzi. Oznacza to, że jest mało prawdopodobne, aby zdecydowana większość użytkowników urządzeń mobilnych była kiedykolwiek celem tego typu ataków.

W oświadczeniu przedstawiciele Apple napisali: „W Apple nasze zespoły niestrudzenie pracują nad wzmocnieniem bezpieczeństwa danych i urządzeń naszych użytkowników. iOS 14 to duży krok naprzód w zakresie bezpieczeństwa i zapewnił nowe zabezpieczenia przed tego rodzaju atakami. Atak opisany w badaniach był wysoce ukierunkowany przez państwa narodowe na określone osoby. Zawsze zachęcamy klientów do pobrania najnowszej wersji oprogramowania w celu ochrony siebie i swoich danych ”.

Rzecznik Apple powiedział, że firma nie była w stanie samodzielnie zweryfikować ustaleń Citizen Lab.

Naukowcy nie ustalili jeszcze dokładnej luki w zabezpieczeniach iOS wykorzystywanej w tych atakach, ale Citizen Lab twierdzi, że exploity nie działają przeciwko iOS 14, który został wydany we wrześniu. Każdy, kto nadal korzysta ze starszej wersji, powinien dokonać aktualizacji.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook