„Izraelio kibernetinio saugumo įmonė nuo vasario mėnesio naudojasi dideliu „Apple Inc.“ programinės įrangos pažeidžiamumu, tyliai užkrėsdama „iPhone“ naudodama bendrovės pranešimų programinę įrangą „iMessage“, teigia šią problemą atradusi tyrimų grupė.
Pirmadienį „Apple“ pateikė svarbų saugos naujinimą, kuris pašalino trūkumą, tačiau, kaip teigia „Citizen Lab“, pažeidžiamumą panaudojo Izraelio NSO grupė. „Citizen Lab“ yra akademinė tyrimų grupė, tirianti žurnalistų ir disidentų kibernetines atakas. „Nustačiusi šio išnaudojimo „iMessage“ pažeidžiamumą, „Apple“ greitai sukūrė ir įdiegė pataisą „iOS 14.8“, kad apsaugotų mūsų vartotojus“, - sakė „Apple“.
Įsibrovimas ypač kelia nerimą, nes „Citizen Lab“ tyrėjai tai vadina „nulinio paspaudimo“ ataka, o tai reiškia, kad, skirtingai nei dauguma kitų „iPhone“ įsilaužimų, vartotojui nereikia spustelėti nuorodos ar atidaryti dokumentą, kad būtų užkrėstas. „Kiekvienas, turintis „iMessage“ savo telefone, gali būti tyliai užkrėstas“,-sakė „Citizen Lab“ tyrėjas Johnas Scottas-Railtonas. „Žmonės turėtų nedelsdami atnaujinti savo prietaisus“,-sakė ponas Scottas-Railtonas.
„Citizen Lab“ susiejo trūkumą su „NSO Group“, kuri parduoda įsilaužimo įrankius, kuriuos visame pasaulyje naudoja vyriausybės stebėjimui atlikti. Paprašytas pakomentuoti pranešimą, kurį „Citizen Lab“ pirmadienį paskelbė šiuo klausimu, NSO atstovas spaudai sakė: „NSO grupė ir toliau teiks žvalgybos ir teisėsaugos institucijoms visame pasaulyje gelbėjimo technologijas kovai su terorizmu ir nusikalstamumu“.
„Tokios atakos, kaip aprašytos, yra labai sudėtingos, jų sukūrimas kainuoja milijonus dolerių, dažnai turi trumpą galiojimo laiką ir yra taikomos konkretiems asmenims“- pareiškė „Apple“ sakė . Tai reiškia, kad „jos nekelia grėsmės daugumai mūsų vartotojų“, - teigė bendrovė.
„Citizen Lab“ pradėjo traukti gijas, kurios lėmė klaidos atradimą kovo mėnesį, kai sužinojo, kad anoniminiam Saudo Arabijos aktyvistui priklausantis telefonas buvo užkrėstas „Pegasus“ programine įranga, kurią „NSO Group“ sukūrė telefono veiklai stebėti. Tuo metu buvo neaišku, kaip buvo įdiegtas „Pegasus“, tačiau praėjusią savaitę, tikrindamas telefono atsarginę kopiją, „Citizen Lab“ aptiko atakos kodo kopiją, kuri buvo panaudota jam užkrėsti, panaudojant „Apple“ klaidą vaizdo apdorojimo programinėje įrangoje, sakė ponas Scottas-Railtonas. „Tai, kas pasirodė, buvo daugybė failų, pažymėtų kaip GIF, tačiau jie iš tikrųjų nebuvo GIF“,-sakė ponas Scottas-Railtonas. "Juose buvo šis išnaudojimas, kuris išnaudojo "Apple" vaizdo apdorojimą". GIF yra vaizdo failų formatavimo standartas. Nagrinėdama failus, „Citizen Lab“ aptiko atakos kodą, kurį susiejo su NSO grupe, remdamasi pavadinimų sudarymo taisyklėmis ir įdiegtos programinės įrangos elgesiu. Be „iPhone“ naudojamos „iOS“ operacinės sistemos, ataka turi įtakos „iMessage“ „Apple“ „Macintosh“ kompiuteriuose, „iPad“ ir „Apple Watches“, - pranešė „Citizen Lab“. [1]
1. iPhone Hit by Silent Attack
McMillan, Robert. Wall Street Journal, Eastern edition; New York, N.Y. [New York, N.Y]. 14 Sep 2021: B.1.
Komentarų nėra:
Rašyti komentarą