Il solo guardare quel messaggio potrebbe compromettere il tuo dispositivo

Sommario:

Il solo guardare quel messaggio potrebbe compromettere il tuo dispositivo
Il solo guardare quel messaggio potrebbe compromettere il tuo dispositivo
Anonim

Da asporto chiave

  • Analizzando lo scandalo dello spionaggio scoperto da Citizen Lab, i ricercatori di sicurezza di Google hanno scoperto un nuovo meccanismo di attacco noto come exploit zero-click.
  • Gli strumenti di sicurezza tradizionali come l'antivirus non possono impedire exploit zero-click.
  • Apple ne ha fermato uno, ma i ricercatori temono che ci saranno altri exploit zero-click in futuro.
Image
Image

Seguire le migliori pratiche di sicurezza è considerata una linea d'azione prudente per mantenere al sicuro dispositivi come laptop e smartphone, oppure lo è stato fino a quando i ricercatori non hanno scoperto un nuovo trucco che è praticamente non rilevabile.

Mentre analizzano il bug Apple recentemente corretto che è stato utilizzato per installare lo spyware Pegasus su obiettivi specifici, i ricercatori di sicurezza di Project Zero di Google hanno scoperto un nuovo meccanismo di attacco innovativo che hanno soprannominato "exploit zero-click", che nessun antivirus mobile può sventare.

"A meno che non si utilizzi un dispositivo, non c'è modo di impedire lo sfruttamento da parte di un 'exploit zero-click;' è un'arma contro la quale non c'è difesa", hanno affermato gli ingegneri di Google Project Zero Ian Beer e Samuel Groß in un post sul blog.

Il mostro di Frankenstein

Lo spyware Pegasus nasce da un'idea del gruppo NSO, un'azienda tecnologica israeliana che è stata ora aggiunta alla "Entity List" statunitense, che essenzialmente lo esclude dal mercato statunitense.

"Non è chiaro quale sia una spiegazione ragionevole della privacy su un telefono cellulare, dove spesso effettuiamo chiamate altamente personali in luoghi pubblici. Ma di certo non ci aspettiamo che qualcuno ascolti sul nostro telefono, anche se è quello che Pegasus consente alle persone di fare ", ha spiegato Saryu Nayyar, CEO della società di sicurezza informatica Gurucul, in una e-mail a Lifewire.

Come utenti finali, dovremmo sempre essere cauti nell'aprire messaggi da fonti sconosciute o non affidabili, non importa quanto allettante sia l'oggetto o il messaggio…

Lo spyware Pegasus è salito alla rib alta nel luglio 2021, quando Amnesty International ha rivelato di essere stato utilizzato per spiare giornalisti e attivisti per i diritti umani in tutto il mondo.

Questa è stata seguita da una rivelazione dei ricercatori del Citizen Lab nell'agosto 2021, dopo aver trovato prove della sorveglianza su iPhone 12 Pro di nove attivisti del Bahrein attraverso un exploit che ha eluso le ultime protezioni di sicurezza in iOS 14 note collettivamente come BlastDoor.

In effetti, Apple ha intentato una causa contro il gruppo NSO, ritenendolo responsabile per aver aggirato i meccanismi di sicurezza dell'iPhone per sorvegliare gli utenti Apple tramite il suo spyware Pegasus.

"Attori sponsorizzati dallo stato come il gruppo NSO spendono milioni di dollari in sofisticate tecnologie di sorveglianza senza un'effettiva responsabilità. Questo deve cambiare ", ha affermato Craig Federighi, senior vice president Software Engineering di Apple, nel comunicato stampa sulla causa.

Nel post in due parti su Google Project Zero, Beer e Groß hanno spiegato come il gruppo NSO abbia portato lo spyware Pegasus sugli iPhone dei bersagli utilizzando il meccanismo di attacco a clic zero, che hanno descritto come incredibile e terrificante.

Un exploit zero-click è esattamente quello che sembra: le vittime non hanno bisogno di fare clic o toccare nulla per essere compromesse. Al contrario, la semplice visualizzazione di un'e-mail o di un messaggio con il malware in allegato ne consente l'installazione sul dispositivo.

Image
Image

Impressionante e pericoloso

Secondo i ricercatori, l'attacco inizia attraverso un messaggio nefasto sull'app iMessage. Per aiutarci a scomporre la metodologia di attacco piuttosto complessa ideata dagli hacker, Lifewire si è avvalsa dell'aiuto del ricercatore di sicurezza indipendente Devanand Premkumar.

Premkumar ha spiegato che iMessage ha diversi meccanismi integrati per gestire i file-g.webp

"Come utenti finali, dovremmo sempre essere cauti nell'aprire messaggi da fonti sconosciute o non attendibili, non importa quanto allettante sia l'oggetto o il messaggio, poiché viene utilizzato come punto di ingresso principale nel telefono cellulare, " Premkumar ha avvisato Lifewire in un'e-mail.

Premkumar ha aggiunto che l'attuale meccanismo di attacco è noto per funzionare solo su iPhone mentre eseguiva i passaggi che Apple ha adottato per eliminare l'attuale vulnerabilità. Ma mentre l'attuale attacco è stato ridotto, il meccanismo di attacco ha aperto il vaso di Pandora.

Image
Image

"Gli exploit zero-click non moriranno presto. Ci saranno sempre più exploit zero-click testati e implementati contro obiettivi di alto profilo per i dati sensibili e preziosi che possono essere estratti dai telefoni cellulari di tali utenti sfruttati ", ha affermato Premkumar.

Nel frattempo, oltre alla causa contro NSO, Apple ha deciso di fornire assistenza tecnica, di intelligence sulle minacce e di ingegneria ai ricercatori di Citizen Lab pro-bono e ha promesso di offrire la stessa assistenza ad altre organizzazioni che svolgono lavori critici in questo spazio.

Inoltre, la società è arrivata a contribuire con 10 milioni di dollari, oltre a tutti i danni concessi dalla causa per supportare le organizzazioni coinvolte nella difesa e nella ricerca di abusi di sorveglianza informatica.

Consigliato: