Reklama
Niedawno otrzymałeś nieoczekiwaną aktualizację iOS. Dalej, spójrz. Do tej pory powinieneś zaktualizować swój iPhone do iOS 9.3.5, aby załatać trzy luki zero-day aktywnie wykorzystywane, aby umożliwić atakującym przechwycenie i wykradzenie poufnych informacji z szerokiej gamy aplikacji.
Oprogramowanie szpiegujące o nazwie Pegasus zostało odkryte przez firmę zajmującą się badaniami bezpieczeństwa urządzeń mobilnych Uważaj z pomocą University of Toronto Citizen Lab. Oni wierzą oprogramowanie szpiegujące krąży od jakiegoś czasu Niebezpieczeństwa związane ze szpiegowaniem iPhone'aSzpiegujesz na iPhonie? Uważasz, że oprogramowanie szpiegujące jest zainstalowane na twoim iPhonie? Oto, co musisz wiedzieć o programach szpiegujących i jailbreak. Czytaj więcej , chociaż był głównie wykorzystywany do infekowania celów o wysokiej wartości będących w posiadaniu poufnych informacji.
Pegasus Soaring Free
Pegaz został odkryty, gdy wybitny obrońca praw człowieka, Ahmed Mansoor, otrzymał podejrzaną wiadomość SMS obiecując „nowe tajemnice” na temat torturowania więźniów w więzieniach w Zjednoczonych Emiratach Arabskich, jeśli kliknie on na link opatrzony. Zamiast tego Mansoor przekazał wiadomość do Citizen Lab w celu analizy.
Odkryli szczególnie zaawansowany program szpiegujący specjalnie wyposażony, aby pozostać tak zaciemniony, jak to możliwe, wraz z instrukcjami samozniszczenia. Citizen Lab and Lookout wydał oświadczenie opisując potencjalny hack jako posiadający znamiona mrocznej, ale prominentnej grupy NSO, rzekomo założonej przez weteranów z izraelskiego wywiadu Corps 8200 Unit.
Uznaliśmy, że łącza należą do infrastruktury exploitów połączonej z NSO Group, an Izraelska firma „cyberwojna”, która sprzedaje Pegasus, wyłączne od rządu oprogramowanie szpiegowskie „zgodne z prawem” produkt.
Po zainfekowaniu telefon Mansoora stałby się cyfrowym szpiegiem w kieszeni, zdolnym do korzystania z aparatu i mikrofonu iPhone'a do szpiegowania aktywność w pobliżu urządzenia, rejestrowanie połączeń WhatsApp i Viber, rejestrowanie wiadomości wysyłanych w aplikacjach do czatu na urządzeniach mobilnych oraz śledzenie jego ruchy.
Uważa się, że jest to pierwsza „instancja zdalnego jailbreaka iPhone'a wykorzystywanego na wolności w ramach ukierunkowanej kampanii ataku”, dzięki czemu jego odkrycie jest rzadkie i ważne. Zbiór trzech luk w zabezpieczeniach zero-dniowych został wspólnie nazwany Trident i składa się z:
- CVE-2016-4657 - Odwiedzanie złośliwie spreparowanej strony internetowej może prowadzić do wykonania dowolnego kodu.
- CVE-2016-4655 - Aplikacja może być w stanie ujawnić pamięć jądra.
- CVE-2016-4656 - Aplikacja może być w stanie wykonać dowolny kod z uprawnieniami jądra.
Mityczne moce Pegaza
Jesteśmy świadomi istnienia tak zwanego oprogramowania szpiegującego Pegasus, ponieważ Mansoor przekazał zainfekowany SMS do badaczy bezpieczeństwa w Toronto. Udało im się rozpakować i odizolować oprogramowanie szpiegujące, zanim łącze wysłane do Mansoor stało się nieaktywne. Co to robi?
Ogólnie rzecz biorąc, większość tego, czego można oczekiwać od nowoczesnego, zaawansowanego oprogramowania szpiegującego. To specjalnie dla telefonów komórkowych Jedyny powód, dla którego kupiono BlackBerry w 2016 roku: BezpieczeństwoUrządzenia BlackBerry cieszą się zasłużoną reputacją ze względu na bezpieczeństwo, nawet lepszą niż iOS i Android. Nawet w 2016 r. BlackBerry nadal wyznaczają standardy bezpieczeństwa i zaufania smartfonów. Dlatego. Czytaj więcej , kradzież historii przeglądarki, wiadomości e-mail, SMS-ów i wiadomości (w tym danych dla aplikacji takich jak iMessage i WhatsApp), a także list kontaktów, zapisów kalendarza, historii lokalizacji i wielu innych.
IPhone ma zasłużoną reputację ze względu na bezpieczeństwo. Ponieważ platforma iPhone jest ściśle kontrolowana przez Apple, często wymagane są wyrafinowane technicznie exploity, aby umożliwić zdalną instalację i obsługę narzędzi do monitorowania iPhone'a. Exploity te są rzadkie i drogie.
Badacze zajmujący się bezpieczeństwem byli pod wrażeniem zdolności oprogramowania szpiegowskiego Pegasus do pozostania zaciemnionym dłuższe okresy, z oświadczeniem wiceprezesa Lookout ds. badań bezpieczeństwa, Mike'a Murraya Płyta główna:
Oprogramowanie NSO Group oraz sposób, w jaki jest skonfigurowany i działający, polega na tym, że nie zostanie wykryty, [zaprojektowany] do ukrywania się i bycia niewidocznym.
Podkreślając jego użycie w stosunku do celów o wysokiej wartości, oprogramowanie szpiegujące jest zaprojektowane do rejestrowania otoczenia i robienia zdjęć, ale tylko wtedy, gdy ekran jest wyłączony. Pegaz ma również pewne mechanizmy samozniszczenia, które można aktywować pewne okoliczności.
Pegasus korzysta z tego, jak zintegrowane urządzenia mobilne są w naszym życiu, oraz z kombinacji dostępnych funkcji na telefonie komórkowym - zawsze podłączony (WiFi, 3G / 4G), komunikacja głosowa, aparat fotograficzny, e-mail, wiadomości, GPS, hasła i kontakt listy. Ze względu na modułową funkcjonalność, szerokość komunikacji i danych użytkowników, które monitoruje, oraz dostosowane metody, które instrumentuje w innych aplikacje do wyodrębniania danych z nich, jak dotąd, Pegasus jest najbardziej zaawansowanym prywatnie opracowanym atakiem Lookout napotkanym na telefonie komórkowym punkt końcowy.
„Legalne przechwytywanie”
Według NSO Group, twórców Pegasus, licencjonowano oprogramowanie szpiegujące do Panamy i Meksyku zebrane dane przez grupę aktywistów Privacy International. Rząd panamski podobno zapłacił 8 milionów dolarów za Pegasus, as zgłoszone lokalnie. Możemy również definitywnie dodać Zjednoczone Emiraty Arabskie do tej listy, ponieważ zostały one bezpośrednio zaangażowane w ten exposé.
Technologia „zgodnego z prawem przechwytywania” nie jest niczym nowym, a wiele krajów stosuje rygorystyczne przepisy prawne, aby zapewnić, że technologie te nie będą nadużywane. Niestety wiemy, że nie zawsze tak jest. Nawet pojedynczy przypadek Ahmeda Mansoora uwypukla problemy związane z tak potężnym oprogramowaniem szpiegującym jest trzecim narzędziem służącym do „legalnego przechwytywania” do gromadzenia informacji, które prawdopodobnie zostałyby wykorzystane przeciwko mu.
Co to dla mnie znaczy?
Jeśli iPhone został już zaktualizowany, wszystko będzie dobrze. Największą interakcją większości posiadaczy iPhone'ów z Pegasusem jest wykrycie krytycznej aktualizacji wydanej przez Apple i jej zainstalowanie. Jako Errata Security blog mówi:
Przypuszczam, że jest nowością dla osób spoza społeczności cyberbezpieczeństwa, ale dla tych z nas, którzy są w środku, nie jest szczególnie warta wiadomości. To tylko więcej rządowego złośliwego oprogramowania atakującego aktywistów. To tylko jeden zestaw [dni zero].
W tym przypadku istnieje niewielka różnica. Podczas gdy większość podatności na zero dni jest zwykle wykrywana przez badaczy bezpieczeństwa lub przez samą firmę, jest to jedna z nich który jest aktywnie wykorzystywany do kradzieży prywatnych i prawdopodobnie bardzo wrażliwych informacji, które mogłyby nakłonić ludzi do natychmiastowego działania niebezpieczeństwo.
Poza tym kontekst rozwoju Pegasusa sprawia, że jego odkrycie i wykorzystanie jest nieco bardziej interesujące niż zwykle: a potencjalnie niebezpieczne narzędzie szpiegujące opracowane w demokratycznym kraju, Izraelu, sprzedawane osobom z represyjnymi reżimami, np jako ZEA. Chociaż narzędzie zostało opracowane zgodnie z prawem jako „zgodne z prawem narzędzie przechwytujące”, ten przypadek pokazuje, w jaki sposób oprogramowanie szpiegowskie jest wykorzystywane na wolności. Grupa NSO działa zgodnie z prawem i, ich własnymi słowami, chce tylko „pomóc, aby świat stał się bezpieczniejsze miejsce, zapewniając upoważnionym rządom technologię, która pomaga im zwalczać terroryzm i przestępstwo."
Oto pełne oświadczenie NSO w odpowiedzi na raport. Zwróć uwagę na język przypominający stare odpowiedzi Zespołu ds. Hakowania. pic.twitter.com/FibS3exrAW
- Lorenzo Franceschi-Bicchierai (@lorenzofb) 25 sierpnia 2016 r
Tak czy inaczej, wciąż jest używany przeciwko dysydentowi, który broni praw człowieka w kraju znanym z dość mętnego spojrzenia na takie działania, raczej obalając ich oficjalne stanowisko, że ich „produkt może być wykorzystywany wyłącznie do zapobiegania przestępstwom i prowadzenia dochodzeń w ich sprawie”. Oczywiście działania Mansoora w Zjednoczonych Emiratach Arabskich w dużej mierze przyczyniają się do działalności przestępczej (w obrębie ich jurysdykcji).
Błędy znalezione w OS X i Safari
Apple po cichu wypuściło krytyczne łaty dla swojej platformy stacjonarnej, OS X i swojej głównej przeglądarki Safari, po tym, jak okazało się, że usterka Trident zero-day wpłynie również na te usługi. Jest to dość zaskakujące, biorąc pod uwagę ilość kodu współdzielonego między tymi platformami, więc gdy zostanie odkryta podatność w jednej, istnieje duże prawdopodobieństwo, że wpłynie na drugą.
Możesz znaleźć łatki dla kapitan OS X El Capitan jest tutaj! Uaktualnij, aby uzyskać płynniejszą pracę z komputerem MacMac OS X El Capitan to subtelna wersja: jej największe zmiany nie są widoczne - ale prawdopodobnie i tak je zauważysz. Czytaj więcej i Yosemite 10 przydatnych funkcji OS X Yosemite, których mogłeś przegapićOdkąd pojawił się system OS X Yosemite, wszyscy zastanawiali się, czy na jego scenie nie będą mogli znaleźć funkcji, o których Timmy tak nie donosił. Czytaj więcej tutaj i można znaleźć łatkę do Safari tutaj. Te łatki można pobrać i zainstalować za pomocą standardowych mechanizmów aktualizacji i zdecydowanie zalecamy zrobienie tego.
Zabezpiecz… do następnego razu
Twoje urządzenie Apple jest bezpieczne, jeśli zostało zaktualizowane. Jeśli nadal nie masz pewności, pobierz aplikację Lookout Security i przeskanuj swój system. Jeśli coś znajdzie, musisz zainstalować poprawkę. Użytkownicy, którzy nie chcą łatać (na przykład, jeśli masz już jailbreak), mogą rozważ ten samouczek. (Oświadczenie: Nie zrobiłem tego i nie jest to w żaden sposób powiązane ani zatwierdzone ani zatwierdzone przez MakeUseOf.)
Luki zero-dniowe są cały czas wykrywane i łatane bez kiwania do badaczy bezpieczeństwa lub osób, na które mogą mieć wpływ. Jednak użytkownicy iPhone'ów powinni naprawdę wziąć serce - Użytkownicy Androida są otwarci W jaki sposób 95% telefonów z systemem Android można zhakować jednym tekstemNowa luka w systemie Android martwi świat bezpieczeństwa - i bardzo naraża smartfon. Błąd StageFright umożliwia wysyłanie złośliwego kodu przez MMS. Co możesz zrobić z tym zabezpieczeniem ... Czytaj więcej do każdego starego hakera z wyczuciem własnej wiary i niezbędnym narzędziem do oglądania niektórych filmów z YouTube.
iPhone'y są nadal wykorzystywane wyłącznie przez podmioty z państw narodowych. Pozostaje najbezpieczniejszy telefon dostępny dla większości Jaki jest najbezpieczniejszy mobilny system operacyjny?Walcząc o tytuł najbezpieczniejszego mobilnego systemu operacyjnego, mamy: Android, BlackBerry, Ubuntu, Windows Phone i iOS. Który system operacyjny najlepiej radzi sobie z atakami online? Czytaj więcej konsumentów, pomimo licznych luk w „zero-day” pojawiających się w wiadomościach. Exploity zero-dniowe zawsze będą badane i ujawniane Czy jesteś jednym z 900 milionów użytkowników Androida narażonych przez QuadRoot?Czy Twoje urządzenie z Androidem zostało potencjalnie zagrożone przez amerykańskiego giganta produkującego sprzęt Qualcomm? Nowy błąd Androida QuadRoot wpływa na urządzenia z chipsetami Qualcomm - i to większość sprzętu z Androidem! Czytaj więcej . Apple oferuje maksymalnie 200 000 USD w swoim programie premiowym za błędy, a także w ubiegłym roku broker oprogramowania Zerodium zaoferował 1 milion dolarów za exploity zapewniające atakującym dostęp do iPhone'a. Widzisz problem.
Ty i twoje dane będą w porządku. Ale to nie będzie ostatni przypadek programów szpiegujących atakujących aktywistów lub dziennikarzy.
Czy zaktualizowałeś swój iPhone? Czy uważasz, że podmioty działające na szczeblu państwa powinny być bardziej odpowiedzialne za sprzedaż „zbrojnego” szkodliwego oprogramowania i programów szpiegujących? Daj nam znać swoje myśli poniżej!
Źródło zdjęcia: Zgodne z prawem przechwyty stosowane przeciwko Mansoorowi przez Citizen Lab
Gavin jest starszym pisarzem dla MUO. Jest także redaktorem i menedżerem SEO dla siostrzanej strony MakeUseOf, Blocks Decoded. Ma licencjat z wyróżnieniem (z wyróżnieniem) z zakresu sztuki cyfrowej zdobyte na wzgórzach Devon, a także ponad dekadę doświadczenia zawodowego w pisaniu. Lubi dużo herbaty.