Chỉ cần nhìn vào thông báo đó có thể thỏa hiệp với thiết bị của bạn

Mục lục:

Chỉ cần nhìn vào thông báo đó có thể thỏa hiệp với thiết bị của bạn
Chỉ cần nhìn vào thông báo đó có thể thỏa hiệp với thiết bị của bạn
Anonim

Bài học rút ra chính

  • Phân tích vụ bê bối gián điệp do Citizen Lab phanh phui, các nhà nghiên cứu bảo mật của Google đã phát hiện ra một cơ chế tấn công mới được gọi là khai thác bằng không nhấp chuột.
  • Các công cụ bảo mật truyền thống như chống vi-rút không thể ngăn chặn việc khai thác bằng cú nhấp chuột.
  • Apple đã dừng một hoạt động, nhưng các nhà nghiên cứu lo ngại rằng sẽ có nhiều hoạt động khai thác bằng không nhấp chuột hơn trong tương lai.
Image
Image

Thực hiện theo các phương pháp hay nhất về bảo mật được coi là hành động thận trọng để giữ an toàn cho các thiết bị như máy tính xách tay và điện thoại thông minh, hoặc cho đến khi các nhà nghiên cứu phát hiện ra một thủ thuật mới hầu như không thể phát hiện được.

Khi họ phân tích lỗi Apple đã vá gần đây được sử dụng để cài đặt phần mềm gián điệp Pegasus vào các mục tiêu cụ thể, các nhà nghiên cứu bảo mật từ Project Zero của Google đã phát hiện ra một cơ chế tấn công mới sáng tạo mà họ gọi là "khai thác bằng không nhấp chuột" mà không có phần mềm chống vi-rút di động nào có thể phá vỡ.

"Không sử dụng thiết bị, không có cách nào để ngăn chặn khai thác bằng 'khai thác không nhấp chuột;' Đó là một vũ khí không có biện pháp phòng thủ ", các kỹ sư Ian Beer & Samuel Groß của Google Project Zero tuyên bố trong một bài đăng trên blog.

Quái vật của Frankenstein

Phần mềm gián điệp Pegasus là sản phẩm trí tuệ của NSO Group, một công ty công nghệ của Israel hiện đã được thêm vào "Danh sách thực thể" của Hoa Kỳ, về cơ bản là danh sách chặn nó từ thị trường Hoa Kỳ.

"Không rõ lời giải thích hợp lý về quyền riêng tư trên điện thoại di động, nơi chúng tôi thường thực hiện các cuộc gọi mang tính cá nhân cao ở những nơi công cộng. Nhưng chúng tôi chắc chắn không mong đợi ai đó nghe thấy điện thoại của chúng tôi, mặc dù đó là điều Pegasus cho phép mọi người làm, "Saryu Nayyar, Giám đốc điều hành của công ty an ninh mạng Gurucul, giải thích trong một email gửi tới Lifewire.

Là người dùng cuối, chúng ta nên luôn thận trọng khi mở các tin nhắn từ các nguồn không xác định hoặc không đáng tin cậy, cho dù chủ đề hoặc tin nhắn có lôi cuốn đến đâu…

Phần mềm gián điệp Pegasus được chú ý vào tháng 7 năm 2021, khi Tổ chức Ân xá Quốc tế tiết lộ rằng nó được sử dụng để theo dõi các nhà báo và các nhà hoạt động nhân quyền trên toàn thế giới.

Tiếp theo là tiết lộ từ các nhà nghiên cứu tại Citizen Lab vào tháng 8 năm 2021, sau khi họ tìm thấy bằng chứng về việc giám sát trên iPhone 12 Pro của 9 nhà hoạt động người Bahrain thông qua một vụ khai thác nhằm trốn tránh các biện pháp bảo mật mới nhất trong iOS 14 được gọi chung là BlastDoor.

Trên thực tế, Apple đã đệ đơn kiện NSO Group, buộc họ phải chịu trách nhiệm về việc phá vỡ các cơ chế bảo mật của iPhone để khảo sát người dùng Apple thông qua phần mềm gián điệp Pegasus.

"Các tổ chức được nhà nước tài trợ như NSO Group chi hàng triệu đô la cho các công nghệ giám sát tinh vi mà không có trách nhiệm giải trình hiệu quả. Điều đó cần phải thay đổi, "Craig Federighi, Phó chủ tịch cấp cao về Kỹ thuật phần mềm của Apple, cho biết trong thông cáo báo chí về vụ kiện.

Trong bài đăng Google Project Zero gồm hai phần, Beer và Groß đã giải thích cách Nhóm NSO đưa phần mềm gián điệp Pegasus vào iPhone của các mục tiêu bằng cách sử dụng cơ chế tấn công không nhấp chuột, mà họ mô tả là vừa đáng kinh ngạc vừa đáng sợ.

Khai thác không nhấp chuột chính xác là như thế nào - nạn nhân không cần nhấp hoặc nhấn vào bất kỳ thứ gì để bị xâm phạm. Thay vào đó, chỉ cần xem email hoặc tin nhắn có đính kèm phần mềm độc hại vi phạm là nó có thể cài đặt trên thiết bị.

Image
Image

Ấn tượng và Nguy hiểm

Theo các nhà nghiên cứu, cuộc tấn công bắt đầu thông qua một tin nhắn bất chính trên ứng dụng iMessage. Để giúp chúng tôi phá vỡ phương pháp tấn công khá phức tạp do tin tặc nghĩ ra, Lifewire đã tranh thủ sự giúp đỡ của nhà nghiên cứu bảo mật độc lập Devanand Premkumar.

Premkumar giải thích rằng iMessage có một số cơ chế tích hợp để xử lý các tệp-g.webp

"Là người dùng cuối, chúng ta nên luôn thận trọng khi mở các tin nhắn từ các nguồn không xác định hoặc không đáng tin cậy, cho dù chủ đề hoặc tin nhắn có lôi cuốn đến đâu, vì nó đang được sử dụng làm điểm truy cập chính vào điện thoại di động, "Premkumar đã tư vấn cho Lifewire trong một email.

Premkumar nói thêm rằng cơ chế tấn công hiện tại chỉ được biết là hoạt động trên iPhone khi anh ấy thực hiện các bước mà Apple đã thực hiện để xóa lỗ hổng hiện tại. Nhưng trong khi cuộc tấn công hiện tại đã bị hạn chế, cơ chế tấn công đã mở hộp Pandora.

Image
Image

Khai thác không nhấp chuột sẽ không sớm chết. Premkumar cho biết sẽ có ngày càng nhiều các phương thức khai thác bằng không nhấp chuột như vậy được thử nghiệm và triển khai chống lại các mục tiêu cấu hình cao cho dữ liệu nhạy cảm và có giá trị có thể được trích xuất từ điện thoại di động của những người dùng bị khai thác như vậy.

Trong khi đó, ngoài vụ kiện chống lại NSO, Apple đã quyết định cung cấp hỗ trợ kỹ thuật, thông tin về mối đe dọa và hỗ trợ kỹ thuật cho các nhà nghiên cứu của Citizen Lab và hứa sẽ cung cấp hỗ trợ tương tự cho các tổ chức khác đang thực hiện công việc quan trọng trong không gian này.

Ngoài ra, công ty đã đóng góp 10 triệu đô la, cũng như tất cả các thiệt hại được trao từ vụ kiện để hỗ trợ các tổ chức liên quan đến việc vận động và nghiên cứu lạm dụng giám sát mạng.

Đề xuất: