La vulnerabilità di Pegasus significa che è ora di applicare una patch al dispositivo Apple

La vulnerabilità di Pegasus significa che è ora di applicare una patch al dispositivo Apple / Sicurezza

Di recente hai ricevuto un aggiornamento iOS imprevisto. Dai, dai un'occhiata. A questo punto, avresti dovuto aggiornare il tuo iPhone a iOS 9.3.5 per applicare patch a tre vulnerabilità zero-day sfruttate attivamente per consentire agli hacker di intercettare e rubare informazioni riservate da una vasta gamma di app.

Lo spyware, soprannominato Pegasus, è stato scoperto dalla società di ricerche sulla sicurezza mobile Lookout con l'assistenza del Citizen Lab dell'Università di Toronto. Credono che lo spyware sia in circolazione da qualche tempo I pericoli del software Spy per iPhone e come scoprirlo I pericoli del software Spy per iPhone e come scoprirlo Considerando lo spionaggio su un iPhone? Pensi di avere un dispositivo compromesso? Ecco cosa devi sapere. Leggi altro, sebbene sia stato usato principalmente per infettare obiettivi di alto valore in possesso di informazioni sensibili.

Pegasus Soaring Free

Pegasus fu scoperto quando il famoso difensore dei diritti umani, Ahmed Mansoor, ricevette un promettente SMS promettente “nuovi segreti” sui prigionieri torturati nelle prigioni degli Emirati Arabi Uniti se ha cliccato sul link fornito. Invece, Mansoor ha trasmesso il messaggio a Citizen Lab per l'analisi.

Hanno scoperto uno spyware particolarmente avanzato appositamente attrezzato per rimanere il più possibile offuscato, completo di istruzioni di autodistruzione. Citizen Lab e Lookout hanno rilasciato una dichiarazione che descrive il potenziale hack come recante i tratti distintivi del gruppo NSO poco appariscente, ma presumibilmente fondato da veterani dell'unità israeliana Intelligence Corps 8200.

Abbiamo riconosciuto i collegamenti come appartenenti a un'infrastruttura di exploit collegata a NSO Group, una "cyber war" con sede in Israele che vende Pegasus, un prodotto spyware di "intercettazione legale" esclusivo del governo.

Una volta infettato, il telefono di Mansoor sarebbe diventato una spia digitale nella sua tasca, in grado di utilizzare la fotocamera e il microfono dell'iPhone per curiosare nelle attività del dispositivo, registrare le sue chiamate WhatsApp e Viber, registrare i messaggi inviati nelle app di chat mobili e monitorando i suoi movimenti.

Questo è creduto di essere il primo “istanza di un jailbreak remoto iPhone utilizzato in natura come parte di una campagna di attacco mirata,” rendendo la sua scoperta sia rara che importante. La raccolta delle tre vulnerabilità zero-day è stata denominata collettivamente Trident e consiste in:

  • CVE-2016-4657 - Visitare un sito Web pericoloso può causare l'esecuzione di codice arbitrario.
  • CVE-2016-4655 - Un'applicazione potrebbe essere in grado di rivelare la memoria del kernel.
  • CVE-2016-4656 - Un'applicazione può essere in grado di eseguire codice arbitrario con i privilegi del kernel.

I poteri mitici di Pegaso

Siamo a conoscenza dell'esistenza del cosiddetto spyware Pegasus perché Mansoor ha inoltrato il suo SMS infetto ai ricercatori della sicurezza di Toronto. Sono riusciti a disimballare e isolare lo spyware prima che il collegamento inviato a Mansoor diventasse inattivo. Quindi, cosa fa?

In generale, la maggior parte di ciò che ti aspetti da fare è uno spyware moderno e avanzato. Si rivolge in modo specifico ai telefoni cellulari L'unico motivo per ottenere un BlackBerry nel 2016: Sicurezza L'unico motivo per ottenere un BlackBerry nel 2016: Sicurezza I dispositivi BlackBerry godono di una meritata reputazione di sicurezza, persino più di iOS e Android. Anche nel 2016, BlackBerrys continua a definire lo standard per la sicurezza e la fiducia degli smartphone. Ecco perché. Leggi di più, rubando cronologia del browser, email, SMS e dati di messaggistica (compresi i dati per app come iMessage e WhatsApp), nonché elenchi di contatti, registri di calendario, cronologie delle posizioni e molto altro.

L'iPhone ha una meritata reputazione per la sicurezza. Poiché la piattaforma iPhone è strettamente controllata da Apple, spesso sono richiesti exploit tecnicamente sofisticati per consentire l'installazione e il funzionamento a distanza degli strumenti di monitoraggio di iPhone. Questi exploit sono rari e costosi.

I ricercatori della sicurezza sono rimasti colpiti dall'abilità dello spyware di Pegasus di rimanere offuscato per lunghi periodi di tempo, con Mike Murray, Vicepresidente della Security Research di Lookout, che ha affermato su Motherboard:

Il software NSO Group e il modo in cui è configurato ed eseguito, è tutto incentrato sul non essere rilevato, [è] progettato per essere nascosto e invisibile.

Sottolineando il suo utilizzo contro obiettivi di alto valore, lo spyware è progettato per registrare ciò che lo circonda e fotografare, ma solo quando lo schermo è spento. Pegasus ha anche alcuni meccanismi di autodistruzione che possono essere attivati ​​in determinate circostanze.

Pegasus sfrutta il modo in cui i dispositivi mobili integrati sono nella nostra vita e la combinazione di funzioni disponibili solo su dispositivi mobili - sempre connesso (WiFi, 3G / 4G), comunicazioni vocali, fotocamera, e-mail, messaggistica, GPS, password e elenchi di contatti. Come risultato della sua modularità funzionale, della vastità delle comunicazioni e dei dati degli utenti che monitora e dei metodi su misura che le strumentano in altre applicazioni per estrarre i dati da essi, fino ad oggi, Pegasus è il più sofisticato attacco sviluppato in privato che Lookout ha incontrato su un endpoint mobile.

“Intercettazione legittima”

NSO Group, gli sviluppatori di Pegasus, hanno concesso in licenza lo spyware a Panama e in Messico, secondo i dati raccolti dal gruppo di attivisti Privacy International. Il governo panamense avrebbe pagato $ 8 milioni per Pegasus, come riportato a livello locale. Possiamo anche aggiungere definitivamente gli Emirati Arabi Uniti a quella lista, poiché sono stati direttamente coinvolti in questa esposizione.

“Intercettazione legale” la tecnologia non è una novità e molti paesi hanno una legislazione rigorosa per garantire che queste tecnologie non vengano abusate. Sfortunatamente, sappiamo che non è sempre così. Anche il singolo caso di Ahmed Mansoor mette in luce le problematiche relative a spyware così potenti, essendo questo il terzo “intercettazione legale” strumento utilizzato per raccogliere informazioni che presumibilmente sarebbero utilizzate contro di lui.

Cosa significa per me?

Se hai già aggiornato il tuo iPhone, starai bene. La maggior parte dell'interazione che la maggior parte della popolazione di iPhone avrà con Pegasus sta individuando l'aggiornamento critico rilasciato da Apple e l'installazione. Come dice il blog Errata Security:

Suppongo che sia nuovo per quelli al di fuori della comunità cybersec, ma per quelli di noi addetti ai lavori, non è particolarmente interessante. È solo più il malware governativo che insegue gli attivisti. È solo un altro set di [zero-days].

In questo caso, c'è una leggera differenza. Considerando che la maggior parte delle vulnerabilità zero-day sono di solito scoperte dai ricercatori della sicurezza o dall'azienda stessa, questa è una che viene sfruttata attivamente per rubare informazioni private e probabilmente altamente sensibili che potrebbero mettere le persone in pericolo molto immediato.

Inoltre, il contesto dello sviluppo di Pegasus rende la sua scoperta e il suo utilizzo un po 'più interessanti del solito: uno spyware potenzialmente pericoloso sviluppato in un paese democratico, Israele, venduto a coloro che detengono regimi repressivi, come gli Emirati Arabi Uniti. Mentre lo strumento è sviluppato legittimamente come a “intercettazione legale” strumento, questo caso esemplifica come lo spyware viene utilizzato in natura. Il gruppo NSO opera nell'ambito della legge e, nelle sue stesse parole, vuole solo “contribuire a rendere il mondo un posto più sicuro, fornendo ai governi autorizzati una tecnologia che li aiuti a combattere il terrore e la criminalità.”

Ecco la dichiarazione completa di NSO in risposta al rapporto. Nota il linguaggio che ricorda le vecchie risposte del team di hackeraggio. pic.twitter.com/FibS3exrAW

- Lorenzo Franceschi-B (@lorenzoFB), 25 agosto 2016

Comunque sia, è ancora usato contro un dissidente, difendendo i diritti umani in un paese che è noto per avere una visione piuttosto debole di tali azioni, piuttosto che confutare la loro posizione ufficiale che il loro “il prodotto può essere utilizzato solo per la prevenzione e l'investigazione del crimine.” Naturalmente, le azioni di Mansoor all'interno degli EAU si sommano in gran parte alle attività criminali (nell'ambito della loro giurisdizione).

Bug trovati in OS X e Safari

Apple ha tranquillamente eliminato patch critiche per la sua piattaforma desktop, OS X e il suo browser principale, Safari, dopo che è emerso che la vulnerabilità Trident zero-day avrebbe influenzato anche questi servizi. È piuttosto sorprendente data la quantità di codice condivisa tra quelle piattaforme, quindi quando una vulnerabilità viene rilevata in una, è altamente probabile che influenzi l'altra.

Puoi trovare le patch per El Capitan OS X El Capitan è qui! Esegui l'upgrade per un'esperienza Mac più agevole OS X El Capitan è qui! Aggiornamento per un'esperienza Mac più agevole Mac OS X El Capitan è una versione sottile: i suoi più grandi cambiamenti non sono visibili, ma probabilmente li noterete comunque. Ulteriori informazioni e Yosemite 10 Funzionalità OS X Yosemite utili Potresti aver perso 10 utili funzioni di OS X Yosemite che potresti avere perso Da quando OS X Yosemite è uscito, tutti hanno cercato di scoprire se sono in grado di trovare le funzionalità non così ampiamente riportate da Timmy sul suo palco Leggi di più qui e una patch per Safari può essere trovata qui. Queste patch possono essere scaricate e installate tramite i meccanismi di aggiornamento standard e ti consigliamo vivamente di farlo.

Sicuro ... fino alla prossima volta

Il tuo dispositivo Apple è sicuro se lo hai aggiornato. Se non sei ancora sicuro, scarica l'app Lookout Security ed esegui la scansione del tuo sistema. Se trova qualcosa, dovrai installare una patch. Gli utenti che non desiderano patch (ad esempio, se sei già jailbroken) possono prendere in considerazione questo tutorial. (Dichiarazione di non responsabilità: non l'ho fatto e questo non è collegato o approvato o approvato da MakeUseOf in alcun modo.)

Le vulnerabilità zero-day vengono scoperte continuamente e corrette senza ricorrere ai ricercatori di sicurezza o alle persone che potrebbero influenzare. Tuttavia, gli utenti di iPhone dovrebbero davvero prendere coraggio - Gli utenti di Android sono aperti Come il 95% dei telefoni Android può essere hackerato con un solo testo Come il 95% dei telefoni Android può essere hackerato con un solo testo Una nuova vulnerabilità di Android preoccupa il mondo della sicurezza - e lascia il tuo smartphone estremamente vulnerabile. Il bug StageFright consente l'invio di codice dannoso tramite MMS. Cosa puoi fare in merito a questa sicurezza ... Leggi di più su qualsiasi vecchio hacker con un vago sentimento di sé e i mezzi per guardare alcuni video di YouTube.

Gli iPhone sono ancora sfruttati solo dagli attori degli stati nazionali. Resta il telefono più sicuro disponibile per la maggior parte Qual è il sistema operativo mobile più sicuro? Qual è il sistema operativo mobile più sicuro? In lotta per il titolo di più sicuro sistema operativo mobile, abbiamo: Android, BlackBerry, Ubuntu, Windows Phone e iOS. Quale sistema operativo è il migliore per difendersi dagli attacchi online? Leggi di più dei consumatori, nonostante le numerose vulnerabilità di zero giorni che compaiono nelle notizie. Gli exploit zero-day saranno sempre sondati ed esposti Sei uno dei 900 milioni di utenti Android esposti da QuadRoot? Sei uno dei 900 milioni di utenti Android esposti da QuadRoot? Il tuo dispositivo Android è stato potenzialmente compromesso dal gigante americano della produzione di hardware Qualcomm? Nuovo bug di Android QuadRoot influisce sui dispositivi che eseguono i chipset Qualcomm - e questa è la maggior parte dell'hardware Android! Leggi di più . Apple offre un massimo di $ 200.000 nel loro programma di bug bug e l'anno scorso il software broker Zerodium ha offerto $ 1 milione per exploit che consentono agli hacker di accedere a un iPhone. Vedi il problema.

Tu e i tuoi dati andrà bene. Ma questo non sarà l'ultimo esempio di attivisti di spyware o giornalisti.

Hai aggiornato il tuo iPhone? Pensi che gli attori dello stato-nazione dovrebbero essere più responsabili con i loro “weaponized” vendite di malware e spyware? Fateci sapere i vostri pensieri qui sotto!

Immagine di credito: intercettazioni legali utilizzate contro Mansoor tramite Citizen Lab

Scopri di più su: Apple, iOS, macOS Sierra, Smartphone Security.