- label Novinky z IT a kyberbezpečnosti
- remove_red_eye 302 zobrazení
Společnost Apple vydala nouzovou softwarovou záplatu k zalepení bezpečnostní díry, o které vědci z Citizen Lab zjistili, že ovlivňuje všechny operační systémy, a byl zneužit k infikování iPhonu saúdského aktivisty spywarem Pegasus NSO Group.
Krátce poté, co občanská laboratoř tuto chybu zabezpečení odhalila, vydala společnost Apple bezpečnostní aktualizace pro zranitelnost nultého dne, která se týká všech zařízení iPhone, iPad, Mac a Apple Watch, a vyzvala uživatele, aby zařízení okamžitě aktualizovali.
Společnost Citizen Lab objevila zneužití "zero-day zero-click" při analýze telefonu saúdského aktivisty infikovaného spywarem Pegasus skupiny NSO Group. Exploit, který Citizen Lab nazývá FORCEDENTRY, se zaměřuje na knihovnu vykreslování obrázků Apple.
Výzkumníci z Citizen Lab zjistili, že společnost žoldnéřského spywaru NSO Group použila tuto chybu zabezpečení ke vzdálenému zneužití a infikování nejnovějších zařízení Apple spywarem Pegasus. Vědci se domnívají, že FORCEDENTRY se používá nejméně od února 2021.
Společnost Citizen Lab odhalila zranitelnost a kód společnosti Apple, která přidělila zranitelnosti FORCEDENTRY označení CVE-2021-30860 a popisuje tuto chybu zabezpečení jako „zpracování zlomyslně vytvořeného souboru PDF může vést ke spuštění libovolného kódu“.
"Přestože slibuje svým zákazníkům maximální utajení a důvěrnost, obchodní model skupiny NSO obsahuje zárodky jejich pokračujícího demaskování." Prodej technologií vládám, které budou technologii bezohledně používat v rozporu s mezinárodním právem v oblasti lidských práv, v konečném důsledku usnadňuje odhalení spywaru vyšetřovacími hlídacími organizacemi, jak jsme my a další ukázali při několika předchozích příležitostech, a jak tomu bylo i zde, “řekl Výzkumníci z Citizen Lab.
Odborníci na bezpečnost říkají toto:
Hank Schless, Senior Manager, Security Solutions ve společnosti Lookout, společnost zabývající se zabezpečením koncových bodů a cloudů v San Francisku:
Vzhledem k tomu, že Lookout a The Citizen Lab poprvé objevily Pegasus v roce 2016, neustále se vyvíjí a získává nové možnosti. Nyní jej lze nasadit jako exploit s nulovým kliknutím, což znamená, že cílový uživatel ani nemusí klepnout na škodlivý odkaz, aby si nainstaloval dohledový software. Přestože malware upravil své způsoby doručování, základní řetězec exploitů zůstává stejný. Pegasus je dodáván prostřednictvím škodlivého odkazu, který byl sociálně upraven k cíli, zranitelnost je zneužita a zařízení je ohroženo. Poté je malware přenesen zpět na server typu Command-and-Control (C2), který útočníkovi poskytuje volnou vládu. zařízení. Mnoho aplikací automaticky vytvoří náhled nebo mezipaměť odkazů, aby se zlepšilo uživatelské prostředí. Pegasus využívá této funkce k tichému infikování zařízení.
NSO trvá na tom, že spyware je prodáván pouze hrstce zpravodajských komunit v zemích, které byly důkladně prověřeny kvůli porušování lidských práv. Jejich proaktivní prohlášení o Citizen Lab jsou jen dalším pokusem o udržení tohoto příběhu v médiích. Nedávná expozice 50 000 telefonních čísel spojených s cíli zákazníků skupiny NSO byla vším, co lidé potřebovali k tomu, aby viděli, co tvrdí NSO.
Toto je příkladem toho, jak je důležité, aby jednotlivci i podnikové organizace měli přehled o rizicích svých mobilních zařízení. Pegasus je extrémní, ale snadno pochopitelný příklad. Existuje nespočet kusů malwaru, který může snadno zneužít známá zranitelnost zařízení a softwaru k získání přístupu k vašim nejcitlivějším datům. Z podnikového hlediska může vynechání mobilních zařízení z větší bezpečnostní strategie představovat velkou mezeru v ochraně celé infrastruktury před škodlivými aktéry. Jakmile má útočník kontrolu nad mobilním zařízením nebo dokonce kompromituje přihlašovací údaje uživatele, má volný přístup k celé vaší infrastruktuře. Jakmile vstoupí do vašich cloudových nebo on-prem aplikací, mohou se pohybovat laterálně a identifikovat citlivá aktiva k šifrování pro útok ransomware nebo exfiltraci k prodeji nejvyšší nabídce.
Kevin Dunne, prezident společnosti Pathlock, poskytovatel jednotné organizace přístupu se sídlem ve Flemingtonu v New Jersey:
Podniky se často zaměřují na své servery a pracovní stanice jako na primární cíle hackingu a špionáže. Mobilní zařízení se však nyní používají široce a obsahují citlivé informace, které je třeba chránit. Spyware se primárně zaměřuje na tato mobilní zařízení a poskytuje důležité informace neoprávněným osobám.
Aby se firmy chránily před spywarem, měly by se podívat na svou strategii zabezpečení mobilních zařízení. V minulosti mohli uživatelé být vyškoleni, aby se vyhnuli spywarovým infekcím tím, že hledali podezřelé zprávy SMS a neklikali na odkazy z žádných čísel, která nepoznali. Útočníci spywaru však nyní vytvořili útoky s nulovým kliknutím, které mohou získat plný přístup k datům telefonu a mikrofonu/kameře pomocí zranitelností v aplikacích třetích stran nebo dokonce vestavěných aplikacích. Organizace musí zajistit kontrolu nad tím, jaké aplikace si uživatelé stahují do svých telefonů, a zajistit, aby byly aktuální, aby byly opraveny všechny chyby zabezpečení.
John Bambenek, hlavní lovec hrozeb ve společnosti Netenrich, společnost působící v oblasti digitálních IT a bezpečnostních operací v San Jose v Kalifornii:
Opět vidíme, jak to vypadá, když se nástroje NSO Group podílejí na cílení aktivistů a novinářů pomocí exploitů, které obcházejí i sofistikované zabezpečení Apple. V určitém okamžiku bude muset odvětví kybernetické bezpečnosti počítat s naším přehnaným důrazem na vykořisťování a hledání chyb, které podporují stále drzejší porušování lidských práv umožněné technologiemi.
Autor původního článku: Neznámý
Překlad: Ondřej Strachota