Nur das Ansehen dieser Nachricht könnte Ihr Gerät gefährden

Inhaltsverzeichnis:

Nur das Ansehen dieser Nachricht könnte Ihr Gerät gefährden
Nur das Ansehen dieser Nachricht könnte Ihr Gerät gefährden
Anonim

Key Takeaways

  • Bei der Analyse des von Citizen Lab aufgedeckten Spionageskandals haben Sicherheitsforscher von Google einen neuartigen Angriffsmechanismus entdeckt, der als Zero-Click-Exploit bekannt ist.
  • Herkömmliche Sicherheitstools wie Antivirus können Zero-Click-Exploits nicht verhindern.
  • Apple hat einen gestoppt, aber Forscher befürchten, dass es in Zukunft weitere Zero-Click-Exploits geben wird.
Image
Image

Das Befolgen bewährter Sicherheitspraktiken gilt als umsichtige Vorgehensweise, um Geräte wie Laptops und Smartphones sicher zu h alten, oder es war so lange, bis Forscher einen neuen Trick entdeckten, der praktisch nicht nachweisbar ist.

Bei der Analyse des kürzlich gepatchten Apple-Bugs, der zur Installation der Pegasus-Spyware auf bestimmten Zielen verwendet wurde, haben Sicherheitsforscher von Googles Project Zero einen innovativen neuen Angriffsmechanismus entdeckt, den sie als "Null-Klick-Exploit" bezeichnen. die kein mobiler Virenschutz vereiteln kann.

"Außer der Nichtverwendung eines Geräts gibt es keine Möglichkeit, die Ausnutzung durch einen 'Zero-Click-Exploit' zu verhindern;' es ist eine Waffe, gegen die es keine Verteidigung gibt", behaupteten die Google Project Zero-Ingenieure Ian Beer & Samuel Groß in einem Blogbeitrag.

Frankensteins Monster

Die Pegasus-Spyware ist das geistige Kind der NSO Group, einer israelischen Technologiefirma, die jetzt auf die US-amerikanische "Entity List" gesetzt wurde, die sie im Wesentlichen vom US-Markt sperrt.

Es ist nicht klar, was eine vernünftige Erklärung für die Privatsphäre auf einem Handy ist, wo wir oft sehr persönliche Gespräche an öffentlichen Orten führen. Aber wir erwarten sicherlich nicht, dass jemand unser Telefon abhört, obwohl das so ist Pegasus ermöglicht es den Menschen, dies zu tun“, erklärte Saryu Nayyar, CEO des Cybersicherheitsunternehmens Gurucul, in einer E-Mail an Lifewire.

Als Endbenutzer sollten wir immer vorsichtig sein, Nachrichten aus unbekannten oder nicht vertrauenswürdigen Quellen zu öffnen, egal wie verlockend der Betreff oder die Nachricht ist…

Die Pegasus-Spyware trat im Juli 2021 ins Rampenlicht, als Amnesty International enthüllte, dass sie verwendet wurde, um Journalisten und Menschenrechtsaktivisten weltweit auszuspionieren.

Darauf folgte eine Enthüllung von Forschern des Citizen Lab im August 2021, nachdem sie Beweise für die Überwachung von neun bahrainischen Aktivisten auf iPhone 12 Pros durch einen Exploit gefunden hatten, der die neuesten Sicherheitsmaßnahmen in iOS 14, die zusammen als BlastDoor bekannt sind, umging.

Tatsächlich hat Apple eine Klage gegen die NSO Group eingereicht und sie dafür verantwortlich gemacht, iPhone-Sicherheitsmechanismen zu umgehen, um Apple-Benutzer über ihre Pegasus-Spyware zu überwachen.

Staatlich geförderte Akteure wie die NSO Group geben Millionen von Dollar für ausgeklügelte Überwachungstechnologien ohne effektive Rechenschaftspflicht aus. Das muss sich ändern“, sagte Craig Federighi, Senior Vice President of Software Engineering von Apple, in der Pressemitteilung zur Klage.

In dem zweiteiligen Google Project Zero-Beitrag erklärten Beer und Groß, wie die NSO Group die Pegasus-Spyware mithilfe des Null-Klick-Angriffsmechanismus auf die iPhones der Zielpersonen brachte, was sie als unglaublich und erschreckend beschrieben.

Ein Zero-Click-Exploit ist genau das, wonach es sich anhört – die Opfer müssen nichts anklicken oder antippen, um kompromittiert zu werden. Stattdessen können Sie einfach eine E-Mail oder Nachricht mit der angehängten Malware anzeigen, um sie auf dem Gerät zu installieren.

Image
Image

Beeindruckend und gefährlich

Laut den Forschern beginnt der Angriff durch eine schändliche Nachricht in der iMessage-App. Um uns dabei zu helfen, die ziemlich komplexe Angriffsmethode der Hacker aufzuschlüsseln, hat Lifewire die Hilfe des unabhängigen Sicherheitsforschers Devanand Premkumar in Anspruch genommen.

Premkumar erklärte, dass iMessage mehrere eingebaute Mechanismen hat, um animierte.gif-Dateien zu handhaben. Eine dieser Methoden überprüft das spezifische Dateiformat mithilfe einer Bibliothek namens ImageIO. Die Hacker nutzten einen „Gif-Trick“, um eine Schwachstelle in der zugrunde liegenden Support-Bibliothek namens CoreGraphics auszunutzen, um Zugriff auf das Ziel-iPhone zu erh alten.

"Als Endbenutzer sollten wir immer vorsichtig sein, Nachrichten aus unbekannten oder nicht vertrauenswürdigen Quellen zu öffnen, egal wie verlockend der Betreff oder die Nachricht ist, da dies als primärer Einstiegspunkt in das Mobiltelefon verwendet wird, " Premkumar informierte Lifewire in einer E-Mail.

Premkumar fügte hinzu, dass der aktuelle Angriffsmechanismus bekanntermaßen nur auf iPhones funktioniert, als er die Schritte durchging, die Apple unternommen hat, um die aktuelle Schwachstelle zu beseitigen. Aber während der aktuelle Angriff eingedämmt wurde, hat der Angriffsmechanismus die Büchse der Pandora geöffnet.

Image
Image

"Zero-Click-Exploits werden so schnell nicht verschwinden. Es wird immer mehr solcher Zero-Click-Exploits geben, die gegen hochkarätige Ziele getestet und eingesetzt werden, um die sensiblen und wertvollen Daten zu finden, die von den Mobiltelefonen solcher ausgenutzter Benutzer extrahiert werden können", sagte Premkumar.

In der Zwischenzeit hat Apple zusätzlich zu der Klage gegen NSO beschlossen, den Forschern von Citizen Lab kostenlos technische, Bedrohungsinformationen und technische Unterstützung zu leisten, und hat versprochen, anderen Organisationen, die kritische Arbeit leisten, die gleiche Unterstützung anzubieten in diesem Raum.

Darüber hinaus hat das Unternehmen 10 Millionen US-Dollar sowie alle aus der Klage zugesprochenen Schadensersatzzahlungen geleistet, um Organisationen zu unterstützen, die an der Interessenvertretung und Erforschung von Cyber-Überwachungsmissbrauch beteiligt sind.

Empfohlen: