Pegasus-beveiligingslek betekent dat het tijd is om uw Apple-apparaat te patchen

Heeft u net een onverwachte iOS-update ontvangen? Het is een antwoord op de Pegasus-spyware: daadwerkelijke iPhone-malware. We leggen uit waar het allemaal om gaat, of u een doelwit bent en waarom u moet updaten.

Heeft u net een onverwachte iOS-update ontvangen?  Het is een antwoord op de Pegasus-spyware: daadwerkelijke iPhone-malware.  We leggen uit waar het allemaal om gaat, of u een doelwit bent en waarom u moet updaten.
Advertentie

Je hebt onlangs een onverwachte iOS-update ontvangen. Ga door, kijk eens. Inmiddels had je je iPhone moeten updaten naar iOS 9.3.5 om drie zero-day-kwetsbaarheden te patchen die actief worden uitgebuit om aanvallers in staat te stellen om vertrouwelijke informatie te onderscheppen en te stelen uit een enorme reeks apps.

De spyware, genaamd Pegasus, werd ontdekt door onderzoeksbureau Lookout voor mobiel onderzoek met de hulp van het Citizen Lab van de University of Toronto. Ze geloven dat de spyware enige tijd in de circulatie is geweest. De gevaren van iPhone Spy Software & Hoe het te detecteren De gevaren van iPhone Spy Software & Hoe het te detecteren Overweegt u om op een iPhone te spioneren? Denk je dat je een gecompromitteerd apparaat hebt? Dit is wat je moet weten. Read More is echter vooral gebruikt om hoogwaardige doelen met gevoelige informatie te infecteren.

Pegasus Soaring Gratis

Pegasus werd ontdekt toen prominente mensenrechtenverdediger, Ahmed Mansoor, een verdachte SMS kreeg met de belofte "nieuwe geheimen" over gevangenen die in gevangenissen in de Verenigde Arabische Emiraten werden gemarteld als hij op de aangeboden link klikte. In plaats daarvan stuurde Mansoor de boodschap door naar Citizen Lab voor analyse.

Ze ontdekten een bijzonder geavanceerd stuk spyware dat speciaal was uitgerust om zo versluierd mogelijk te blijven, compleet met instructies voor zelfvernietiging. Citizen Lab en Lookout hebben een verklaring uitgegeven waarin de potentiële hack wordt beschreven als de kenmerken van de schimmige, maar prominente NSO-groep, die is opgericht door veteranen van de Israelische Intelligence Corps 8200-eenheid.

We onderkenden de koppelingen als behorend tot een exploit-infrastructuur verbonden aan de NSO Group, een Israëlisch 'cyberoorlog'-bedrijf dat Pegasus verkoopt, een exclusief spyware-product van de overheid dat' legaal onderschept 'is.

Eenmaal geïnfecteerd, zou de telefoon van Mansoor een digitale spion in zijn zak zijn geworden, in staat om de camera en microfoon van zijn iPhone te gebruiken om rond te snuffelen over activiteiten in de buurt van het apparaat, zijn WhatsApp- en Viber-oproepen vast te leggen, berichten te loggen die in mobiele chat-apps zijn verzonden en zijn bewegingen volgen.

Dit wordt verondersteld het eerste "exemplaar van een jailbreak van de iPhone op afstand te zijn dat in het wild wordt gebruikt als onderdeel van een gerichte aanvalscampagne", waardoor de ontdekking ervan zowel zeldzaam als belangrijk is. De verzameling van de drie zero-day-kwetsbaarheden is gezamenlijk Trident genoemd en bestaat uit:

  • CVE-2016-4657 - Het bezoeken van een kwaadwillig vervaardigde website kan leiden tot het uitvoeren van willekeurige code.
  • CVE-2016-4655 - Een toepassing kan mogelijk kernelgeheugen vrijgeven.
  • CVE-2016-4656 - Een toepassing kan mogelijk willekeurige code uitvoeren met kernelrechten .

Mythische krachten van Pegasus

We zijn ons alleen bewust van het bestaan ​​van de zogenaamde Pegasus-spyware omdat Mansoor zijn geïnfecteerde sms doorstuurde naar de beveiligingsonderzoekers in Toronto. Ze slaagden erin de spyware uit te pakken en te isoleren voordat de naar Mansoor verzonden link inactief werd. Dus wat doet het?

Over het algemeen gesproken, zou het meeste van wat je zou verwachten een stukje moderne, geavanceerde spyware te doen. Het richt zich specifiek op mobiele telefoons. De enige reden om een ​​BlackBerry in 2016 te krijgen: beveiliging De enige reden om een ​​BlackBerry te bemachtigen in 2016: Beveiliging BlackBerry-apparaten hebben een welverdiende reputatie voor beveiliging, zelfs groter dan iOS en Android. Zelfs in 2016 blijven BlackBerry's de standaard voor smartphone-beveiliging en vertrouwen. Dit is waarom. Lees meer, browsergeschiedenis, e-mail-, sms- en berichtgegevens (inclusief gegevens voor apps zoals iMessage en WhatsApp), evenals contactlijsten, kalenderrecords, locatiegeschiedenissen en nog veel meer.

De iPhone heeft een welverdiende reputatie voor beveiliging. Omdat het iPhone-platform strak wordt beheerd door Apple, zijn vaak technisch geavanceerde exploits nodig om de installatie en bediening van iPhone-monitoringtools op afstand mogelijk te maken. Deze exploits zijn zeldzaam en duur.

De beveiligingsonderzoekers waren onder de indruk van het spyware-vermogen van Pegasus om voor langere tijd versluierd te blijven, met Lookout's vice-president van Security Research, Mike Murray, die meedeelde aan Motherboard:

De NSO Group-software en de manier waarop deze is geconfigureerd en uitgevoerd, heeft alles te maken met niet-gedetecteerd worden, [het is] ontworpen voor stealth en onzichtbaar te zijn.

Door het gebruik ervan te onderstrepen tegen waardevolle doelen, is de spyware ontworpen om de omgeving te registreren en foto's te maken, maar alleen als het scherm is uitgeschakeld. Pegasus heeft ook bepaalde zelfvernietigingsmechanismen die onder bepaalde omstandigheden kunnen worden geactiveerd.

Pegasus maakt gebruik van geïntegreerde mobiele apparaten in ons leven en de combinatie van functies die alleen beschikbaar zijn op mobiele apparaten - altijd verbonden (WiFi, 3G / 4G), spraakcommunicatie, camera's, e-mail, berichtenuitwisseling, GPS, wachtwoorden en lijsten met contactpersonen. Als gevolg van zijn functionele modulariteit, de breedte van de communicatie en gebruikersgegevens die hij bewaakt, en de aangepaste methoden die hij in andere applicaties inplugt om gegevens van hen te exfiltreren, is Pegasus tot nu toe de meest geavanceerde, particulier ontwikkelde aanval die Lookout op een mobiel eindpunt.

"Lawful Intercept"

NSO Group, de ontwikkelaars van Pegasus, hebben de spyware in licentie gegeven aan Panama en Mexico, volgens gegevens verzameld door activistische groep Privacy International. De Panamese overheid betaalde naar verluidt $ 8 miljoen voor Pegasus, zoals lokaal gemeld. We kunnen de Verenigde Arabische Emiraten ook definitief aan die lijst toevoegen, omdat ze rechtstreeks in deze exposé zijn betrokken.

"Lawful intercept" -technologie is niets nieuws en veel landen hebben rigoureuze wetgeving om te waarborgen dat deze technologieën niet worden misbruikt. Helaas weten we dat dit niet altijd het geval is. Zelfs het enkele geval van Ahmed Mansoor belicht de problemen rond dergelijke krachtige spyware, dit is de derde "legale onderschepping" -tool die wordt gebruikt om informatie te verzamelen die vermoedelijk tegen hem zou worden gebruikt.

Wettige onderschepping gebruikt tegen Mansoor

Wat betekent het voor mij?

Als je je iPhone al hebt bijgewerkt, komt alles goed. De meeste interactie die het grootste deel van de iPhone-bezitterige bevolking met Pegasus zal hebben, is het ontdekken van de kritieke update uitgegeven door Apple en het installeren ervan. Zoals de Errata Security-blog zegt:

Ik veronderstel dat het nieuw is voor mensen buiten de cybersec-gemeenschap, maar voor degenen onder ons, insiders, is het niet bijzonder nieuwswaardig. Het is gewoon meer malware van de overheid die achter activisten aanloopt. Het is gewoon nog een set [zero-days].

In dit geval is er een klein verschil. Terwijl de meerderheid van de zero-day-kwetsbaarheden meestal worden ontdekt door beveiligingsonderzoekers of door het bedrijf zelf, is dit er een die actief wordt uitgebuit om privé- en waarschijnlijk zeer gevoelige informatie te stelen die mensen in zeer direct gevaar zou kunnen brengen.

Bovendien maakt de context van de ontwikkeling van Pegasus de ontdekking en het gebruik interessanter dan normaal: een potentieel gevaarlijke spywaretool die is ontwikkeld in een democratisch land, Israël, en wordt verkocht aan mensen met repressieve regimes, zoals de VAE. Hoewel de tool op legitieme wijze is ontwikkeld als een "legale intercept" -tool, is deze casus een voorbeeld van hoe de spyware in het wild wordt gebruikt. De NSO-groep opereert volgens de wet en wil, in hun eigen woorden, alleen 'helpen de wereld veiliger te maken door bevoegde overheden technologie te bieden die hen helpt terreur en misdaad te bestrijden'.

Hier is de volledige verklaring van NSO als antwoord op het rapport. Let op de taal die doet denken aan oude Hacking Team-antwoorden. pic.twitter.com/FibS3exrAW

- Lorenzo Franceschi-B (@lorenzoFB) 25 augustus 2016

Hoe het ook zij, het wordt nog steeds gebruikt tegen een dissident, die de mensenrechten verdedigt in een land waarvan bekend is dat het een nogal duistere kijk op dergelijke acties heeft, in plaats van hun officiële standpunt te weerleggen dat hun "product alleen mag worden gebruikt voor preventie en onderzoek. van de misdaad. "Uiteraard zijn de acties van Mansoor binnen de VAE grotendeels afhankelijk van criminele activiteiten (binnen hun rechtsgebied).

Bugs gevonden in OS X en Safari

Apple heeft stilletjes kritieke patches uitgestuurd voor zijn desktopplatform, OS X en zijn hoofdbrowser Safari, nadat bleek dat de zero-day-kwetsbaarheid van Trident ook van invloed zou zijn op die services. Het is enigszins verrassend gezien de hoeveelheid code die tussen deze platforms wordt gedeeld, dus wanneer een kwetsbaarheid in één wordt gevonden, is de kans groot dat deze de andere beïnvloedt.

U kunt patches voor El Capitan OS X El Capitan is hier vinden! Upgrade voor een soepeler Mac Ervaar OS X El Capitan is hier! Upgrade voor een gladdere Mac Ervaar Mac OS X El Capitan is een subtiele release: de grootste veranderingen zijn niet zichtbaar - maar je zult ze waarschijnlijk toch opmerken. Lees meer en Yosemite 10 nuttige OS X Yosemite-functies die u zou kunnen missen 10 nuttige OS X Yosemite-functies die u misschien gemist had Sinds OS X Yosemite uitkwam, heeft iedereen gekeken of ze de functies kunnen vinden die niet zo vaak door Timmy worden gerapporteerd op zijn podium. Lees hier meer en een patch voor Safari is hier te vinden. Deze patches kunnen worden gedownload en geïnstalleerd via de standaardupdate-mechanismen, en we zouden het sterk aanbevelen om dat te doen.

Veilig ... tot de volgende keer

Je Apple-apparaat is veilig als je het hebt bijgewerkt. Als je het nog steeds niet zeker weet, download dan de Lookout Security-app en scan je systeem. Als het iets vindt, moet u een patch installeren. Gebruikers die niet willen patchen (bijvoorbeeld als je al bent gejailbreakt) kunnen deze tutorial overwegen. ( Disclaimer: ik heb dit niet gedaan en dit is op geen enkele manier gelinkt aan of goedgekeurd of goedgekeurd door MakeUseOf. )

Zero-day-kwetsbaarheden worden de hele tijd ontdekt en gepatcht zonder een knipoog naar de beveiligingsonderzoekers of mensen die ze mogelijk beïnvloeden. IPhone-gebruikers moeten echter echt hun hart ophalen - Android-gebruikers zijn open Hoe 95% van de Android-telefoons gehackt kunnen worden met één enkele tekst Hoe 95% van de Android-telefoons gehackt kunnen worden met een enkele tekst Een nieuw Android-probleem heeft de beveiligingswereld ongerust gemaakt - en het laat je smartphone extreem kwetsbaar. Met de StageFright-bug kan kwaadaardige code per MMS worden verzonden. Wat kun je doen aan deze beveiliging ... Lees meer tegen elke oude hacker met een flauw idee van zelfvertrouwen en de middelen om wat YouTube-video's te bekijken.

iPhones worden nog steeds alleen uitgebuit door actoren van nationale staten. Het blijft de veiligste telefoon die beschikbaar is voor de meerderheid. Wat is het meest veilige mobiele besturingssysteem? Wat is het meest veilige mobiele besturingssysteem? Vechtend voor de titel van het meest veilige mobiele besturingssysteem, hebben we: Android, BlackBerry, Ubuntu, Windows Phone en iOS. Welk besturingssysteem is het best in staat zich staande te houden tegen online aanvallen? Lees meer van consumenten, ondanks de talloze zero-day-kwetsbaarheden die in het nieuws verschijnen. Zero-day exploits worden altijd gescreend en blootgesteld Ben jij een van de 900 miljoen Android-gebruikers die worden blootgesteld aan QuadRoot? Bent u een van de 900 miljoen Android-gebruikers blootgesteld aan QuadRoot? Is uw Android-apparaat mogelijk gecompromitteerd door de Amerikaanse hardware-productie-gigant Qualcomm? Nieuwe Android-bug QuadRoot is van invloed op apparaten met Qualcomm-chipsets - en dat is de meeste Android-hardware! Lees verder . Apple biedt een maximum van $ 200.000 in hun bug bounty-programma, en vorig jaar bood softwaremakelaar Zerodium $ 1 miljoen aan voor exploits die aanvallers toegang geven tot een iPhone. Je ziet het probleem.

Jij en je gegevens komen goed. Maar dit is niet het laatste voorbeeld van het richten van spyware op activisten of journalisten.

Heb je je iPhone geüpdatet? Denkt u dat natiestaat-actoren meer verantwoordelijk zouden moeten zijn voor hun "bewapende" malware- en spywareverkoop? Laat ons hieronder jouw mening weten!

Image Credit: legale intercepts gebruikt tegen Mansoor via Citizen Lab

In this article