a kutatók szerint

az Izraeli NSO csoport által értékesített kémprogramok állítólag egy számítógépes biztonsági szuperfegyverrel voltak felszerelve: nulla lábnyomú, nulla kattintású, nulla napos kihasználással, amely az iMessage sebezhetőségét használta egy gombnyomásra az iPhone irányításának megragadására.

ez azt jelenti, hogy nem hagyott volna látható nyomot a target telefonjain, egyszerűen telepíthető egy üzenet küldésével, amelyre az áldozatnak nem is kellett kattintania, és még olyan telefonokon is működött, amelyek az iOS akkori legújabb verzióját, az iPhone operációs rendszert futtatták.

a Torontói Egyetem Citizen Lab kutatói azt mondták, hogy felfedezték az állítólagos hacker eszközt, amelyet “Kismet” – nek neveztek el. Ha a Kismet trójai falónak tekinthető, amelyet egy iPhone biztonságának megkerülésére használnak, akkor a bent lévő katonák egy másik szoftver, amelyet az NSO Group árul, Pegasus néven, és ijesztően erős, a Citizen Lab állításai szerint.

“úgy véljük, hogy (legalábbis) a Pegasus kémprogram ezen verziója képes volt nyomon követni a tartózkodási helyet, hozzáférni a jelszavakhoz és a telefonon tárolt hitelesítő adatokhoz, rögzíteni a mikrofonról a hangot, beleértve a környezeti “hot mic” felvételt és a titkosított telefonhívások hangját, valamint képeket készíteni a telefon kameráján keresztül.”

a Citizen Lab azt mondta, hogy 37 ismert példát talált arra, hogy az NSO ügyfelei a Kismet-et a Közel-Keleten és a Közel-Keleten tudósító újságírók ellen használják. De a kutatók szerint “tekintettel az NSO Group ügyfélkörének globális elérhetőségére, szinte az összes iPhone eszköz nyilvánvaló sebezhetőségére az iOS 14 frissítése előtt, azt gyanítjuk, hogy az általunk megfigyelt fertőzések az ezzel a kihasználással használt összes támadás csekély hányadát tették ki”.

egy nyilatkozatában az Apple szóvivője azt mondta: “Az Apple-nél csapataink fáradhatatlanul dolgoznak azon, hogy megerősítsék felhasználóink adatainak és eszközeinek biztonságát. az iOS 14 jelentős előrelépést jelent a biztonság terén, és új védelmet nyújt az ilyen típusú támadások ellen. A kutatásban leírt támadást a nemzetállamok erősen megcélozták bizonyos egyének ellen. Mindig arra kérjük az ügyfeleket, hogy töltsék le a szoftver legújabb verzióját, hogy megvédjék magukat és adataikat.”

bár az első állítólagos támadások a Kismet használatával ezen a nyáron voltak, a Citizen Lab azt állította, hogy a veszélyeztetett telefonokról származó naplók ugyanazt a technikát vagy egy kapcsolódó Zero-click zero-day exploit-ot használták 2019 októberében.

a Citizen Labs állításai, amelyeket az Apple szerint nem tudott önállóan ellenőrizni, arra utalnak, hogy felfedezték az iOS-felhasználókat célzó legsúlyosabb hackelési erőfeszítéseket, mivel egy független, széles körben elterjedt kampányt 2019 februárjában leállítottak.

ez a kampány, amelyet a Google mérnökei fedeztek fel és tavaly augusztusban nyilvánosságra hoztak, egy biztonsági hibát használt fel abban, hogy az iPhone-ok hogyan látogatják meg a webhelyeket, hogy valós időben ellopják a személyes adatokat, például az iMessages-t, a fényképeket és a GPS-helyet. Egy nyilvános nyilatkozatban az Apple megpróbálta lebecsülni ezt a támadást, megjegyezve, hogy “kevesebb mint egy tucat webhelyet érintett, amelyek az ujgur közösséggel kapcsolatos tartalomra összpontosítanak”. A vállalat hasonló észrevételt tett a Kismettel kapcsolatban, megjegyezve, hogy az NSO csoport ügyfelei nemzetállamok, célpontjai pedig korlátozott számú egyének.

az Apple arra törekedett, hogy az adatvédelem és a biztonság legyen a legfontosabb értékesítési pontja eszközeinek. A vállalat büszke arra, hogy nem gyűjti be a felhasználói adatokat kereskedelmi célokra, és megjegyzi, hogy az iPhone történetében soha nem volt elterjedt rosszindulatú program. 2014-ben az Apple vezérigazgatója, Tim szakács megtámadta a Google Android-ját a vállalat világméretű fejlesztői konferenciáján, megjegyezve, hogy a platform “uralja” a mobil rosszindulatú programok piacát, “mérgező sebezhetőségnek”nevezve.

az utóbbi években azonban az Apple és versenytársai közötti szakadék megszűnt. És ahogy egyre több biztonsági kutató összpontosított a mobil eszközökre, kínos sebezhetőségeket fedeztek fel.

korábban ebben a hónapban, egy másik Google kutató, Ian Beer, felfedte egy vad “Zero-click zero-day” iOS biztonsági rést, amely lehetővé tette számára, hogy teljes irányítást szerezzen egy iPhone felett, egyszerűen azáltal, hogy a készülék wifi tartományában van. Ezt a hibát az Apple javította az iOS 13.5 – ben.

az NSO Group közölte, hogy termékei a “súlyos szervezett bűnözés és a terrorizmus elleni küzdelem” elleni küzdelemre szolgálnak, és minden olyan bizonyítékot, amely politikájának súlyos megsértésére utal, kivizsgálnak. Hozzátette: “amint azt már többször kijelentettük, nincs hozzáférésünk olyan információkhoz, amelyek azon személyek személyazonosságára vonatkoznak, akiket rendszerünk megfigyelésre használ.”

{{#ticker}}

{{topLeft}}

{{bottomLeft}}

{{topRight}}

{{bottomRight}}

{{#goalExceededMarkerPercentage}}

{{/goalExceededMarkerPercentage}}

{{/ticker}}

{{heading}}

{{#paragraphs}}

{{.}}

{{/paragraphs}}{{highlightedText}}

{{#cta}}{{text}}{{/cta}}
Remind me in May

Accepted payment methods: Visa, Mastercard, American Express és PayPal

mi lesz a kapcsolatot, hogy emlékeztessem önöket, hogy hozzájáruljon. Keressen egy üzenetet a beérkező levelek mappájában 2021 májusában. Ha bármilyen kérdése van a hozzájárulással kapcsolatban, kérjük, vegye fel velünk a kapcsolatot.

  • Megosztás a Facebook-on
  • Megosztás a Twitteren
  • Megosztás e-mailben
  • Megosztás a LinkedIn-en
  • Megosztás a Pinteresten
  • Megosztás a WhatsApp-on
  • Megosztás a Messengeren



+