Apple lanserer oppdateringsreparasjon av NSO -spyware -sårbarhet som påvirker Mac, iPhones, iPads og Klokker

0
141

 Jonathan Greig

Av Jonathan Greig | 13. september 2021 – 22:10 GMT (23:10 BST) | Tema: Apple

Apple har gitt ut en presserende sikkerhetsoppdatering for Mac-, iPhone-, iPad- og Watch-brukere etter at forskere med Citizen Lab oppdaget en null-dagers null-klikk-utnyttelse fra leiesoldatspyware-selskap NSO Group som gir angriperne full tilgang til enhetens kamera, mikrofon, meldinger , tekster, e-post, samtaler og mer.

Citizen Lab sa i en rapport at sårbarheten-merket som CVE-2021-30860-påvirker alle iPhones med iOS-versjoner før 14.8, alle Mac-datamaskiner med operativsystemversjoner før OSX Big Sur 11.6, sikkerhetsoppdatering 2021-005 Catalina og alle Apple-klokker før watchOS 7.6.2.

Apple la til at det påvirker alle iPad Pro -modeller, iPad Air 2 og nyere, iPad 5. generasjon og nyere, iPad mini 4 og nyere, og iPod touch 7. generasjon.

CVE-2021-30860 lar kommandoer utføres når filer åpnes på bestemte enheter. Citizen Lab bemerket at sårbarheten ville gi hackere tilgang uten at offeret selv klikket på noe. Citizen Lab viste tidligere at undertrykkende regjeringer i Bahrain, Saudi -Arabia og flere hadde brukt NSO Group -verktøy for å spore regjeringskritikere, aktivister og politiske motstandere.

John Scott-Railton, seniorforsker ved Citizen Lab, snakket på Twitter for å forklare hva han og Citizen Lab seniorforsker Bill Marczak fant og rapporterte til Apple. De fant ut at sårbarheten har vært i bruk siden minst februar. Apple krediterte dem for å ha oppdaget det.

Les dette

 Spyware subsidierer high-end Android-telefon

Spyware subsidierer avansert Android-telefon

Vi er alle vant til å subsidiere crapware Windows -PCer. Nå subsidierer fastvarebasert spionprogram Android-telefoner. Her er hva du skal se etter.

Les mer

“Tilbake i mars undersøkte min kollega Bill Marczak telefonen til en saudisk aktivist som var infisert med Pegasus-spionprogrammer. Bill tok en sikkerhetskopiering den gang. En nylig analyse på nytt ga noe interessant: rare '.gif'-filer. Tingen er, “.gif” -filene … var faktisk Adobe PSD- og PDF -filer … og utnyttet Apples bildegjenkjenningsbibliotek. Resultat? Taus utnyttelse via iMessage. Offeret ser * ingenting, * i mellomtiden er Pegasus stille installert og enheten blir en spion i lommen, “forklarte Scott-Railton.

” NSO Group sier at deres spyware bare er rettet mot kriminelle og terrorister. Men her er vi … igjen: deres bedrifter ble oppdaget av oss fordi de ble brukt mot en aktivist. Oppdagelse er uunngåelig biprodukt ved å selge spionprogrammer til hensynsløse despoter. Populære chat -apper er den myke underlivet på enhetssikkerhet. De er på hver enhet og noen har en unødvendig stor angrepsflate. Sikkerheten må være en *topp * prioritet. “

I en lengre rapport om sårbarheten sa Citizen Lab-forskere at det er “det siste i en rekke null-klikk-utnyttelser knyttet til NSO Group.”

NSO Group har møtt betydelig tilbakeslag globalt etter at forskere oppdaget at regjeringer, kriminelle og andre brukte Pegasus -spyware for å stiltiende spore tusenvis av journalister, forskere, dissidenter og til og med verdensledere.

“I 2019 fikset WhatsApp CVE-2019-3568, et null-klikk-sårbarhet i WhatsApp-oppringninger som NSO Group brukte mot mer enn 1400 telefoner i en to-ukers periode hvor det ble observert, og i 2020 ansatte NSO Group KISMET null-klikk iMessage-utnyttelse, “sa forskerne.

De sa at deres siste oppdagelse” illustrerer videre at selskaper som NSO Group tilrettelegger for “despotisme-som-en-tjeneste” for regnskapsfrie statlige sikkerhetsbyråer. ”

“Regulering av dette voksende, svært lønnsomme og skadelige markedet er sårt nødvendig,” la de til.

Reuters rapporterte at siden bekymringene for NSO Group ble reist offentlig tidligere i år, har FBI og andre offentlige etater over hele verden åpnet undersøkelser av deres virksomhet. NSO Group er basert i Israel, og fikk regjeringen til å starte sin egen etterforskning av selskapet.

Selskapet designet verktøy for å spesifikt komme seg rundt Apples BlastDoor -forsvar som ble implementert i iMessage for å beskytte brukerne.

Ryan Polk, senior politikkrådgiver for Internet Society, sa til ZDNet at Pegasus-NSO-saken er et bevis på de alvorlige konsekvensene av krypteringsdører.

“Verktøyene som er bygd for å bryte kryptert kommunikasjon, risikerer iboende å falle i feil hender – og sette alle som er avhengige av kryptering i større fare. Tenk deg en verden der verktøy som Pegasus kommer innebygd i hver app eller enhet – men i motsetning til nå har selskaper ingen mulighet til å fjerne dem, og alle brukere er målrettet, sier Polk.

“Ende-til-ende-kryptering holder alle trygge, spesielt de fra sårbare lokalsamfunn-som journalister, aktivister og LGBTQ+ -medlemmer i mer konservative land.”

 Hvordan hackere brukte denne trojanske skadelige programvaren til å spionere på en territoriell tvist

Hvordan hackere brukte denne trojanske skadelige programvaren til å spionere på en territoriell tvist

F- Sikre forskere sier at parter som er involvert i voldgiftssaken i Sør-Kinahavet, ble smittet med datastjålet NanHaiShu Trojan.

Les mer

I 2016 jobbet cybersikkerhetsselskapet Lookout med Citizen Lab for å oppdage Pegasus. Hank Schless, senior leder for sikkerhetsløsninger i Lookout, sa at verktøyet har fortsatt å utvikle seg og ta på seg nye evner.

Det kan nå distribueres som et null-klikk-utnyttelse, noe som betyr at målbrukeren ikke engang trenger å trykke på en ondsinnet lenke for at overvåkingsprogrammet skal installeres, forklarte Schless og la til at mens skadelig programvare har justert leveringsmetodene, forblir den grunnleggende utnyttelseskjeden den samme.

“Pegasus leveres via en ondsinnet lenke som er blitt sosialt konstruert til målet, sårbarheten utnyttes og enheten kompromitteres, deretter kommuniseres skadelig programvare tilbake til en kommando-og-kontroll (C2) server som gir angriperen fri regjering over mange apper vil automatisk lage en forhåndsvisning eller hurtigbuffer for koblinger for å forbedre brukeropplevelsen, “sa Schless.

“Pegasus benytter seg av denne funksjonaliteten for å stille infisere enheten.”

Han la til at NSO har fortsatt å hevde at spionprogrammet bare selges til en håndfull etterretningssamfunn i land som har blitt undersøkt for brudd på menneskerettigheter. Men den nylige eksponeringen av 50 000 telefonnumre knyttet til målene til NSO Group -kunder var alt folk trengte for å se gjennom hva NSO hevder, la han til.

“Dette eksemplifiserer hvor viktig det er for både enkeltpersoner og bedriftsorganisasjoner å ha innsyn i risikoen mobilenhetene deres innebærer. Pegasus er et ekstremt, men lett forståelig eksempel. Det finnes utallige stykker skadelig programvare som lett kan utnytte kjente enheter og programvare sårbarheter for å få tilgang til dine mest sensitive data, sier Schless til ZDNet.

Sikkerhet

T-Mobile-hack: Alt du trenger å vite Surfshark VPN-anmeldelse: Det er billig, men er det bra? De beste nettleserne for personvern Cybersikkerhet 101: Beskytt personvernet ditt Den beste antivirusprogramvaren og appene De beste VPN -ene for bedrifter og hjemmebruk De beste sikkerhetsnøklene for 2FA Truselen mot ransomware vokser: Hva må skje for å stoppe angrepene som blir verre? (ZDNet YouTube)

Relaterte emner:

Myndigheters iPhone -maskinvaremobilitet -smarttelefon -nettbrett  Jonathan Greig

Av Jonathan Greig | 13. september 2021 – 22:10 GMT (23:10 BST) | Tema: Apple