Belangrijkste afhaalrestaurants
- Bij het analyseren van het spionageschandaal dat is ontdekt door Citizen Lab, hebben beveiligingsonderzoekers van Google een nieuw aanvalsmechanisme ontdekt dat bekend staat als een zero-click exploit.
- Traditionele beveiligingstools zoals antivirus kunnen zero-click exploits niet voorkomen.
- Apple heeft er een gestopt, maar onderzoekers vrezen dat er in de toekomst meer zero-click exploits zullen zijn.
Het volgen van best practices op het gebied van beveiliging wordt beschouwd als een verstandige manier van handelen om apparaten zoals laptops en smartphones veilig te houden, of het was totdat onderzoekers een nieuwe truc ontdekten die vrijwel niet detecteerbaar is.
Tijdens het ontleden van de onlangs gepatchte Apple-bug die werd gebruikt om de Pegasus-spyware op specifieke doelen te installeren, hebben beveiligingsonderzoekers van Google's Project Zero een innovatief nieuw aanvalsmechanisme ontdekt dat ze een "zero-click exploit" hebben genoemd. dat geen enkele mobiele antivirus kan tegenhouden.
"Als je een apparaat niet gebruikt, is er geen manier om misbruik door een 'zero-click exploit' te voorkomen; het is een wapen waartegen geen verdediging bestaat', beweren Google Project Zero-ingenieurs Ian Beer & Samuel Groß in een blogpost.
Het monster van Frankenstein
De Pegasus-spyware is het geesteskind van de NSO Group, een Israëlisch technologiebedrijf dat nu is toegevoegd aan de Amerikaanse "Entity List", waardoor het in wezen wordt geblokkeerd van de Amerikaanse markt.
"Het is niet duidelijk wat een redelijke verklaring van privacy is op een mobiele telefoon, waar we vaak zeer persoonlijke gesprekken voeren op openbare plaatsen. Maar we verwachten zeker niet dat iemand meeluistert op onze telefoon, maar dat is wat Pegasus stelt mensen in staat om dat te doen", legt Saryu Nayyar, CEO van cyberbeveiligingsbedrijf Gurucul, uit in een e-mail aan Lifewire.
Als eindgebruikers moeten we altijd voorzichtig zijn met het openen van berichten van onbekende of niet-vertrouwde bronnen, hoe aanlokkelijk het onderwerp of bericht ook is…
De Pegasus-spyware kwam in juli 2021 in de schijnwerpers, toen Amnesty International onthulde dat het werd gebruikt om journalisten en mensenrechtenactivisten over de hele wereld te bespioneren.
Dit werd gevolgd door een onthulling van onderzoekers van Citizen Lab in augustus 2021, nadat ze bewijs hadden gevonden van surveillance op iPhone 12 Pro's van negen Bahreinse activisten door middel van een exploit die de nieuwste beveiligingsmaatregelen in iOS 14, gezamenlijk bekend als BlastDoor, ontdoken.
Apple heeft zelfs een rechtszaak aangespannen tegen de NSO Group en houdt het verantwoordelijk voor het omzeilen van iPhone-beveiligingsmechanismen om Apple-gebruikers in de gaten te houden via zijn Pegasus-spyware.
"Door de staat gesponsorde actoren zoals de NSO Group geven miljoenen dollars uit aan geavanceerde bewakingstechnologieën zonder effectieve verantwoording. Dat moet veranderen", zegt Craig Federighi, senior vice president Software Engineering van Apple, in het persbericht over de rechtszaak.
In het tweedelige Google Project Zero-bericht legden Beer en Groß uit hoe de NSO-groep de Pegasus-spyware op de iPhones van de doelen kreeg met behulp van het zero-click aanvalsmechanisme, dat ze als zowel ongelooflijk als angstaanjagend beschreven.
Een zero-click exploit is precies hoe het klinkt: de slachtoffers hoeven nergens op te klikken of te tikken om gecompromitteerd te worden. In plaats daarvan kunt u door simpelweg een e-mail of bericht met de schadelijke malware te bekijken, deze op het apparaat installeren.
Indrukwekkend en gevaarlijk
Volgens de onderzoekers begint de aanval via een snode bericht op de iMessage-app. Om ons te helpen de nogal complexe aanvalsmethodologie van de hackers te doorbreken, riep Lifewire de hulp in van onafhankelijk beveiligingsonderzoeker Devanand Premkumar.
Premkumar legde uit dat iMessage verschillende ingebouwde mechanismen heeft om geanimeerde.gif-bestanden te verwerken. Een van deze methoden controleert het specifieke bestandsformaat met behulp van een bibliotheek met de naam ImageIO. De hackers gebruikten een 'gif-truc' om een zwak punt in de onderliggende ondersteuningsbibliotheek, CoreGraphics genaamd, uit te buiten om toegang te krijgen tot de doel-iPhone.
"Als eindgebruikers moeten we altijd voorzichtig zijn met het openen van berichten van onbekende of niet-vertrouwde bronnen, hoe verleidelijk het onderwerp of bericht ook is, aangezien dat wordt gebruikt als het primaire toegangspunt tot de mobiele telefoon, " Premkumar adviseerde Lifewire in een e-mail.
Premkumar voegde eraan toe dat bekend is dat het huidige aanvalsmechanisme alleen werkt op iPhones terwijl hij de stappen doorliep die Apple heeft genomen om de huidige kwetsbaarheid te bestrijden. Maar terwijl de huidige aanval is ingeperkt, heeft het aanvalsmechanisme de doos van Pandora geopend.
"Zero-click exploits zullen niet snel verdwijnen. Er zullen steeds meer van dergelijke zero-click exploits worden getest en ingezet tegen spraakmakende doelen voor de gevoelige en waardevolle gegevens die kunnen worden geëxtraheerd uit de mobiele telefoons van dergelijke geëxploiteerde gebruikers, "zei Premkumar.
Ondertussen heeft Apple, naast de rechtszaak tegen NSO, besloten om pro-bono technische, dreigingsinformatie en technische assistentie te verlenen aan de Citizen Lab-onderzoekers en heeft beloofd dezelfde hulp te bieden aan andere organisaties die cruciaal werk doen in deze ruimte.
Bovendien is het bedrijf zover gegaan om $ 10 miljoen bij te dragen, evenals alle schadevergoedingen die uit de rechtszaak zijn toegekend om organisaties te ondersteunen die betrokken zijn bij de belangenbehartiging en het onderzoek naar misbruik van cybersurveillance.