Apple frigiver opdateringsreparation af NSO -spyware -sårbarhed, der påvirker Mac'er, iPhones, iPads og ure

0
108

 Jonathan Greig

Af Jonathan Greig | 13. september 2021 – 22:10 GMT (23:10 BST) | Emne: Apple

Apple har frigivet en presserende sikkerhedsopdatering til Mac-, iPhone-, iPad- og Watch-brugere, efter at forskere med Citizen Lab opdagede en nul-dages nul-klik-udnyttelse fra lejesoldatspyware-firma NSO Group, der giver angribere fuld adgang til en enheds kamera, mikrofon, beskeder , tekster, e -mails, opkald og mere.

Citizen Lab sagde i en rapport, at sårbarheden-mærket som CVE-2021-30860-påvirker alle iPhones med iOS-versioner før 14.8, alle Mac-computere med operativsystemversioner før OSX Big Sur 11.6, Sikkerhedsopdatering 2021-005 Catalina og alle Apple -ure før watchOS 7.6.2.

Apple tilføjede, at det påvirker alle iPad Pro -modeller, iPad Air 2 og nyere, iPad 5. generation og nyere, iPad mini 4 og nyere og iPod touch 7. generation.

CVE-2021-30860 gør det muligt at udføre kommandoer, når filer åbnes på bestemte enheder. Citizen Lab bemærkede, at sårbarheden ville give hackere adgang uden at offeret selv skulle klikke på noget. Citizen Lab viste tidligere, at undertrykkende regeringer i Bahrain, Saudi -Arabien og flere havde brugt NSO -gruppens værktøjer til at spore regeringskritikere, aktivister og politiske modstandere.

Ivan Krstić, leder af Apple Security Engineering and Architecture, fortalte ZDNet, at efter at have identificeret den sårbarhed, der bruges af denne udnyttelse til iMessage, Apple “hurtigt udviklede og implementerede en løsning i iOS 14.8 for at beskytte vores brugere.”

“Vi vil gerne rose Citizen Lab for med succes at have gennemført det meget vanskelige arbejde med at få en prøve af denne udnyttelse, så vi hurtigt kunne udvikle denne løsning. Angreb som dem, der er beskrevet, er meget sofistikerede, koster millioner af dollars at udvikle, har ofte en kort holdbarhed og bruges til at målrette mod bestemte personer, “sagde Krstić.

“Selvom det betyder, at de ikke er en trussel mod det overvældende flertal af vores brugere, fortsætter vi utrætteligt med at forsvare alle vores kunder, og vi tilføjer konstant nye beskyttelser til deres enheder og data.” < /p>

John Scott-Railton, seniorforsker ved Citizen Lab, udtalte sig på Twitter for at forklare, hvad han og Citizen Lab seniorforsker Bill Marczak fandt og rapporterede til Apple. De fandt ud af, at sårbarheden har været i brug siden mindst februar. Apple krediterede dem med at opdage det.

“Tilbage i marts undersøgte min kollega Bill Marczak telefonen til en saudisk aktivist, der var inficeret med Pegasus-spyware. Bill lavede en sikkerhedskopiering på det tidspunkt. En nylig genanalyse gav noget interessant: underlige '.gif'-filer. Ting er, '.gif' -filerne … var faktisk Adobe PSD & amp; PDF -filer … og udnyttede Apples billedgengivelsesbibliotek. Resultat? Lydløs udnyttelse via iMessage. Offeret ser * ingenting, * i mellemtiden er Pegasus lydløst installeret, og deres enhed bliver en spion i lommen, “forklarede Scott-Railton.

“NSO Group siger, at deres spyware kun er beregnet til kriminelle og terrorister. Men her er vi … igen: deres bedrifter blev opdaget af os, fordi de blev brugt mod en aktivist. Opdagelse er uundgåeligt biprodukt ved at sælge spyware til hensynsløse despoter. Populær chat -apps er den bløde underbelægning af enhedssikkerhed. De er på hver enhed, og nogle har en unødigt stor angrebsoverflade. Deres sikkerhed skal have en * top * prioritet. “

I en længere rapport om sårbarheden , Sagde Citizen Lab-forskere, at det er “det seneste i en række nul-klik-bedrifter, der er knyttet til NSO Group.”

NSO Group har stået over for betydelige tilbageslag globalt, efter at forskere opdagede, at regeringer, kriminelle og andre brugte sin Pegasus -spyware til stiltiende at spore tusinder af journalister, forskere, dissidenter og endda verdensledere.

“I 2019 rettede WhatsApp CVE-2019-3568, en sårbarhed ved nul-klik i WhatsApp-opkald, som NSO Group brugte mod mere end 1.400 telefoner i en periode på to uger, hvor det blev observeret, og i 2020, anvendte NSO Group KISMET-nul-klik iMessage-udnyttelsen, “sagde forskerne.

De sagde, at deres seneste opdagelse “yderligere illustrerer, at virksomheder som NSO Group faciliterer 'despotisme-som-en-tjeneste' for ikke-regnskabsmæssige offentlige sikkerhedsagenturer.”

“Regulering af denne voksende, meget rentable og skadelige markedsplads er hårdt nødvendig,” tilføjede de.

Reuters rapporterede, at siden bekymringerne for NSO Group blev rejst offentligt tidligere på året, har FBI og andre offentlige instanser i hele verden åbnet undersøgelser af deres operationer. NSO Group er baseret i Israel og får regeringen til at starte sin egen undersøgelse af virksomheden.

Virksomheden designet værktøjer til specifikt at komme uden om Apples BlastDoor -forsvar, der blev implementeret i iMessage for at beskytte brugerne.

Ryan Polk, seniorpolitisk rådgiver i Internet Society, fortalte ZDNet, at Pegasus-NSO-sagen er et bevis på de alvorlige konsekvenser, som krypteringsdøre giver.

“De værktøjer, der er bygget til at bryde krypteret kommunikation, risikerer i sagens natur at falde i de forkerte hænder – hvilket sætter alle, der er afhængige af kryptering, i større fare. Forestil dig en verden, hvor værktøjer som Pegasus kommer indbygget i hver app eller enhed – dog i modsætning til nu , virksomheder har ingen mulighed for at fjerne dem, og alle brugere er målrettet, “sagde Polk.

“Ende-til-ende-kryptering holder alle sikre, især dem fra sårbare samfund-som journalister, aktivister og LGBTQ+ -medlemmer i mere konservative lande.”

I 2016 arbejdede cybersikkerhedsvirksomheden Lookout med Citizen Lab for at opdage Pegasus. Hank Schless, senior manager for sikkerhedsløsninger hos Lookout, sagde, at værktøjet er fortsat med at udvikle sig og tage nye muligheder til sig.

Det kan nu implementeres som en nul-klik-udnyttelse, hvilket betyder, at målbrugeren ikke engang behøver at trykke på et ondsindet link for at overvågningsprogrammet kan installeres, forklarede Schless og tilføjede, at mens malware har justeret sine leveringsmetoder, forbliver den grundlæggende exploit -kæde den samme.

“Pegasus leveres via et ondsindet link, der er socialt konstrueret til målet, sårbarheden udnyttes, og enheden kompromitteres, derefter kommunikeres malware tilbage til en kommando-og-kontrol (C2) server, der giver angriberen fri regeringstid over mange apps vil automatisk oprette en forhåndsvisning eller cache af links for at forbedre brugeroplevelsen, “sagde Schless.

“Pegasus drager fordel af denne funktionalitet til lydløst at inficere enheden.”

Han tilføjede, at NSO fortsat har hævdet, at spyware kun sælges til en håndfuld efterretningssamfund i lande, der er blevet undersøgt for krænkelser af menneskerettighederne. Men den nylige eksponering af 50.000 telefonnumre knyttet til mål for NSO Group -kunder var alle mennesker, der var nødvendige for at gennemskue, hvad NSO påstår, tilføjede han.

“Dette eksemplificerer, hvor vigtigt det er for både enkeltpersoner og virksomhedsorganisationer at have overblik over de risici, deres mobile enheder udgør. Pegasus er et ekstremt, men let forståeligt eksempel. Der er utallige stykker malware derude, der let kan udnytte kendt enhed og software sårbarheder for at få adgang til dine mest følsomme data, ”sagde Schless til ZDNet.

Sikkerhed

T-Mobile hack: Alt hvad du behøver at vide Surfshark VPN anmeldelse: Det er billigt, men er det godt? De bedste browsere til beskyttelse af fortrolige oplysninger Cybersikkerhed 101: Beskyt dit privatliv Den bedste antivirussoftware og apps De bedste VPN'er til erhverv og hjemmebrug De bedste sikkerhedsnøgler til 2FA Ransomware -truslen vokser: Hvad skal der ske for at forhindre, at angreb bliver værre? (ZDNet YouTube)

Relaterede emner:

Government iPhone Hardware Mobility Smartphones Tablets  Jonathan Greig

Af Jonathan Greig | 13. september 2021 – 22:10 GMT (23:10 BST) | Emne: Apple