Újra megyünk: egy újabb példa jelent meg az Apple és a Google okostelefonjait érintő kormányzati megfigyelésre, és megmutatja, milyen kifinomulttá válhatnak a kormány által támogatott támadások, és miért indokolt a mobilplatformok teljes zárva tartása.
Mi történt?
Nem kívánok túlságosan a hírekre koncentrálni, de röviden ez a következő:
- A Google Fenyegetéselemző Csoportja rendelkezik közzétett információkat a feltörésről.
- A támadást olasz megfigyelő cég, az RCS Labs készítette.
- A támadást Olaszországban és Kazahsztánban, és valószínűleg másutt is alkalmazták.
- A támadás néhány generációját az internetszolgáltatók segítségével hajtják végre.
- iOS rendszeren a támadók visszaéltek az Apple vállalati tanúsítási eszközeivel, amelyek lehetővé teszik az alkalmazások házon belüli üzembe helyezését.
- Körülbelül kilenc különböző támadást alkalmaztak.
A támadás a következőképpen működik: A célpont egyedi hivatkozást küld, amelynek célja, hogy rávegye őket egy rosszindulatú alkalmazás letöltésére és telepítésére. Egyes esetekben a kísértetek együttműködtek egy internetszolgáltatóval, hogy letiltsák az adatkapcsolatot, hogy rávegyék a célpontokat az alkalmazás letöltésére a kapcsolat helyreállítása érdekében.
Az Apple kijavította az ezekben a támadásokban használt nulladik napi exploitokat. Korábban arra figyelmeztetett, hogy rossz színészek voltak visszaél a rendszereivel, lehetővé téve a vállalkozások számára a terjesztést apps házon. A kinyilatkoztatások összefüggenek a Lookout Labs legújabb híreivel, amelyek a Hermit nevű vállalati szintű Android spyware-ről szólnak.
Mi a veszélye?
A probléma itt az, hogy az ilyen felügyeleti technológiákat kereskedelmi forgalomba hozták. Ez azt jelenti, hogy azokat a képességeket, amelyek korábban csak a kormányok rendelkezésére álltak, magánvállalkozók is használják. Ez pedig kockázatot jelent, mivel a rendkívül bizalmas eszközöket felfedhetik, kihasználhatják, visszafejthetik és visszaélhetnek velük.
As A Google mondta: „Eredményeink alátámasztják, hogy a kereskedelmi felügyeleti szállítók milyen mértékben terjesztették el azokat a képességeket, amelyeket korábban csak a műszaki szakértelemmel rendelkező kormányok használtak kizsákmányolások kifejlesztéséhez és működtetéséhez. Ez kevésbé biztonságossá teszi az internetet, és veszélyezteti a felhasználók bizalmát.”
Nemcsak ez, hanem ezek a magán megfigyelő cégek lehetővé teszik a veszélyes hackereszközök elterjedését, miközben a kormányok rendelkezésére bocsátják ezeket a csúcstechnológiás leskelődési lehetőségeket – amelyek közül néhányan szívesen kémkednek másként gondolkodók, újságírók, politikai ellenfelek és emberi jogi dolgozók után.
Még nagyobb veszélyt jelent, hogy a Google már legalább 30 spyware-gyártót nyomon követ, ami arra utal, hogy a kereskedelmi felügyelet, mint szolgáltatás iparág erős. Ez azt is jelenti, hogy ma már elméletileg a legkevésbé hiteles kormány is hozzáférhet az ilyen célokra szolgáló eszközökhöz – és mivel az azonosított fenyegetések közül oly sok a kiberbűnözők által azonosított kihasználásokat használ, logikusnak tűnik azt gondolni, hogy ez egy újabb bevételi forrás, amely rosszindulatú. kutatás.
Mik a kockázatok?
A probléma: ezek a szorosnak tűnő kapcsolatok a privatizált megfigyelés szállítói és a kiberbűnözés között nem mindig működnek egy irányba. Azok a kizsákmányolások – amelyek közül legalábbis némelyikük elég nehéznek tűnik annak felfedezésére, hogy csak a kormányoknak lenne elegendő erőforrása ahhoz, hogy ezt megtehessék – végül kiszivárog.
És bár az Apple, a Google és mindenki más továbbra is elkötelezett a macska-egér játék mellett, hogy megakadályozza az ilyen bűncselekményeket, és ahol csak lehet, bezárják a kihasználásokat, fennáll a veszélye annak, hogy a kormány által előírt hátsó ajtó vagy eszköz biztonsági hibája végül becsúszik a reklámba. piacokra, ahonnan eljut a bűnözőkhöz.
Az európai adatvédelmi hatóság figyelmeztetett: „A Pegasus spyware-rel kapcsolatos feltárások nagyon komoly kérdéseket vetettek fel a modern spyware eszközök alapvető jogokra, különösen a magánélethez és az adatvédelemhez való jogára gyakorolt lehetséges hatásaival kapcsolatban.”
Ez nem jelenti azt, hogy ne lennének jogos okok a biztonsági kutatásra. Hibák minden rendszerben léteznek, és az embereket motiválni kell ezek azonosítására; biztonsági frissítések egyáltalán nem léteznének a különféle biztonsági kutatók erőfeszítései nélkül. alma hat számjegyig fizet olyan kutatóknak, akik azonosítják rendszereinek sebezhetőségét.
Mi történik ezután?
Az EU adatvédelmi felügyelője az NSO-csoport hírhedt Pegasus szoftvere használatának betiltását kérte az év elején. Valójában a felhívás tovább ment, és egyenesen a „Pegasus képességeivel rendelkező kémprogramok fejlesztésének és telepítésének betiltását célozta”.
Az NSO Group most úgy tűnik eladó.
A EU is mondta hogy abban az esetben, ha az ilyen kiaknázásokat kivételes helyzetekben használták, az ilyen felhasználáshoz meg kell követelni az olyan vállalatokat, mint az NSO, hogy alávegyék magukat a szabályozási felügyeletnek. Ennek részeként tiszteletben kell tartaniuk az uniós jogot, a bírósági felülvizsgálatot, a büntetőeljárási jogokat, és bele kell állniuk az illegális hírszerzési adatok behozatalának tilalmába, a nemzetbiztonsággal való politikai visszaélések tilalmába, valamint a civil társadalom támogatásába.
Más szóval, ezeket a vállalatokat összhangba kell hozni.
Amit megtehetsz
Az NSO-csoporttal kapcsolatos tavalyi leleplezéseket követően az Apple közzétette a következő legjobb gyakorlati ajánlásokat hogy segítsen csökkenteni az ilyen kockázatokat.
- Frissítse az eszközöket a legújabb szoftverre, amely tartalmazza a legújabb biztonsági javításokat.
- Az eszközök védelme jelszóval.
- Használjon kéttényezős hitelesítést és erős jelszót az Apple ID-hez.
- felszerel apps az App Store-ból.
- Használjon erős és egyedi jelszavakat online.
- Ne kattintson az ismeretlen feladóktól származó hivatkozásokra vagy mellékletekre.
Kérlek, kövess Twitter, vagy csatlakozz hozzám Az AppleHolic bárja és grillezője és a Apple-beszélgetések csoportok a MeWe -n.