Només mirar aquest missatge podria comprometre el vostre dispositiu

Taula de continguts:

Només mirar aquest missatge podria comprometre el vostre dispositiu
Només mirar aquest missatge podria comprometre el vostre dispositiu
Anonim

Clau per emportar

  • Analitzant l'escàndol d'espionatge descobert pel Citizen Lab, els investigadors de seguretat de Google han descobert un nou mecanisme d'atac conegut com a explotació de clic zero.
  • Les eines de seguretat tradicionals com l'antivirus no poden evitar els exploits de clic zero.
  • Apple n'ha aturat un, però els investigadors temen que hi hagi més explotacions de clic zero en el futur.
Image
Image

Seguir les bones pràctiques de seguretat es considera una mesura prudent per protegir dispositius com ara ordinadors portàtils i telèfons intel·ligents, o va ser fins que els investigadors van descobrir un nou truc que és pràcticament indetectable.

A mesura que disseccionen l'error d'Apple recentment pegat que es va utilitzar per instal·lar el programari espia Pegasus en objectius específics, els investigadors de seguretat del Project Zero de Google han descobert un nou mecanisme d'atac innovador que han batejat com a "explotació de clic zero". que cap antivirus mòbil pot fallar.

"A part de no utilitzar un dispositiu, no hi ha manera d'evitar l'explotació mitjançant una 'explotació de clic zero';' és una arma contra la qual no hi ha defensa", van afirmar els enginyers de Google Project Zero Ian Beer i Samuel Groß en una publicació al bloc.

El monstre de Frankenstein

El programari espia Pegasus és una creació del Grup NSO, una empresa tecnològica israeliana que ara s'ha afegit a la "Llista d'entitats" dels EUA, que essencialment el bloqueja del mercat nord-americà.

"No està clar quina és una explicació raonable de la privadesa en un telèfon mòbil, on sovint fem trucades molt personals en llocs públics. Però certament no esperem que algú escolti al nostre telèfon, tot i que això és el que Pegasus permet a la gent fer-ho", va explicar Saryu Nayyar, director general de l'empresa de ciberseguretat Gurucul, en un correu electrònic a Lifewire.

Com a usuaris finals, sempre hem de ser prudents a l'hora d'obrir missatges de fonts desconegudes o de confiança, per molt atractiu que sigui l'assumpte o el missatge…

El programari espia Pegasus va entrar a la llum el juliol del 2021, quan Amnistia Internacional va revelar que s'utilitzava per espiar periodistes i activistes dels drets humans de tot el món.

Això va ser seguit per una revelació d'investigadors del Citizen Lab l'agost de 2021, després que van trobar proves de vigilància a l'iPhone 12 Pro de nou activistes de Bahrain a través d'una explotació que va evadir les últimes proteccions de seguretat d'iOS 14 conegudes col·lectivament com BlastDoor..

De fet, Apple ha presentat una demanda contra el grup NSO, fent-lo responsable d'eludir els mecanismes de seguretat de l'iPhone per vigilar els usuaris d'Apple mitjançant el seu programari espia Pegasus.

"Actors patrocinats per l'estat com el grup NSO gasten milions de dòlars en tecnologies de vigilància sofisticades sense responsabilitat efectiva. Això ha de canviar", va dir Craig Federighi, vicepresident sènior d'enginyeria de programari d'Apple, en el comunicat de premsa sobre la demanda.

A la publicació de Google Project Zero en dues parts, Beer i Groß van explicar com el grup NSO va aconseguir el programari espia Pegasus als iPhones dels objectius mitjançant el mecanisme d'atac de clic zero, que van descriure com a increïble i aterridor.

Una explotació de clic zero és exactament el que sembla: les víctimes no necessiten fer clic ni tocar res per ser compromeses. En canvi, només veure un correu electrònic o un missatge amb el programari maliciós adjunt permet que s'instal·li al dispositiu.

Image
Image

Impressionant i perillós

Segons els investigadors, l'atac comença a través d'un missatge nefast a l'aplicació iMessage. Per ajudar-nos a trencar la metodologia d'atac força complexa ideada pels pirates informàtics, Lifewire va demanar l'ajuda de l'investigador de seguretat independent Devanand Premkumar.

Premkumar va explicar que iMessage té diversos mecanismes integrats per gestionar fitxers-g.webp

"Com a usuaris finals, sempre hem de ser prudents a l'hora d'obrir missatges de fonts desconegudes o no fiables, per molt atractiu que sigui l'assumpte o el missatge, ja que s'utilitza com a punt d'entrada principal al telèfon mòbil. " Premkumar va aconsellar a Lifewire en un correu electrònic.

Premkumar va afegir que només se sap que el mecanisme d'atac actual funciona als iPhones, ja que va seguir els passos que Apple ha fet per combatre la vulnerabilitat actual. Però mentre l'atac actual s'ha reduït, el mecanisme d'atac ha obert la caixa de Pandora.

Image
Image

"Les explotacions de clic zero no moriran aviat. Cada cop hi haurà més explotacions de clic zero provades i desplegades contra objectius d' alt perfil per a les dades sensibles i valuoses que es poden extreure dels telèfons mòbils d'aquests usuaris explotats", va dir Premkumar..

Mentrestant, a més de la demanda contra NSO, Apple ha decidit proporcionar assistència tècnica, intel·ligència d'amenaces i enginyeria als investigadors del Citizen Lab de manera gratuïta i s'ha compromès a oferir la mateixa assistència a altres organitzacions que facin un treball crític en aquest espai.

A més, l'empresa ha arribat a aportar 10 milions de dòlars, així com tots els danys concedits per la demanda per donar suport a les organitzacions implicades en la defensa i la investigació dels abusos de la cibervigilància.

Recomanat: