Pegasus-beveiligingslek betekent dat het tijd is om uw Apple-apparaat te patchen

Pegasus-beveiligingslek betekent dat het tijd is om uw Apple-apparaat te patchen / Veiligheid

Je hebt onlangs een onverwachte iOS-update ontvangen. Ga door, kijk eens. Inmiddels had je je iPhone moeten updaten naar iOS 9.3.5 om drie zero-day-kwetsbaarheden te patchen die actief worden uitgebuit om aanvallers de kans te geven om vertrouwelijke informatie te onderscheppen en te stelen uit een enorme reeks apps.

De spyware, genaamd Pegasus, werd ontdekt door onderzoeksbureau Lookout voor mobiel onderzoek met de hulp van het Citizen Lab van de University of Toronto. Ze geloven dat de spyware enige tijd in de circulatie is geweest. De gevaren van iPhone Spy Software & Hoe het te detecteren De gevaren van iPhone Spy Software & Hoe het te detecteren Overweegt u om op een iPhone te spioneren? Denk je dat je een gecompromitteerd apparaat hebt? Dit is wat je moet weten. Read More is echter vooral gebruikt om hoogwaardige doelen met gevoelige informatie te infecteren.

Pegasus Soaring Gratis

Pegasus werd ontdekt toen de prominente mensenrechtenverdediger, Ahmed Mansoor, een verdachte SMS-belofte ontving “nieuwe geheimen” over gedetineerden die worden gemarteld in gevangenissen in de Verenigde Arabische Emiraten als hij op de betreffende link heeft geklikt. In plaats daarvan stuurde Mansoor de boodschap door naar Citizen Lab voor analyse.

Ze ontdekten een bijzonder geavanceerd stuk spyware dat speciaal was uitgerust om zo versluierd mogelijk te blijven, compleet met instructies voor zelfvernietiging. Citizen Lab en Lookout hebben een verklaring uitgegeven waarin de potentiële hack wordt beschreven als de kenmerken van de schimmige, maar prominente NSO-groep, die werd verondersteld te zijn opgericht door veteranen van de Israelische Intelligence Corps 8200-eenheid.

We onderkenden de koppelingen als behorende tot een exploit-infrastructuur verbonden aan NSO Group, een Israëlisch 'cyberoorlog'-bedrijf dat Pegasus verkoopt, een exclusief spyware-product van de overheid dat' exclusief spoort '..

Eenmaal geïnfecteerd, zou Mansoor's telefoon een digitale spion in zijn zak zijn geworden, in staat om de camera en microfoon van zijn iPhone te gebruiken om rond te snuffelen over activiteiten in de buurt van het apparaat, zijn WhatsApp- en Viber-oproepen vast te leggen, berichten bij te houden die in mobiele chat-apps zijn verzonden, en zijn bewegingen volgen.

Dit wordt als eerste beschouwd “Een voorbeeld van een iPhone-jailbreak op afstand die in het wild wordt gebruikt als onderdeel van een gerichte aanvalscampagne,” zijn ontdekking zowel zeldzaam als belangrijk maken. De verzameling van de drie zero-day-kwetsbaarheden is gezamenlijk Trident genoemd en bestaat uit:

  • CVE-2016-4657 - Het bezoeken van een kwaadwillig vervaardigde website kan leiden tot het uitvoeren van willekeurige code.
  • CVE-2016-4655 - Een toepassing kan mogelijk kernelgeheugen vrijgeven.
  • CVE-2016-4656 - Een toepassing kan mogelijk willekeurige code met kernelrechten uitvoeren.

Mythische krachten van Pegasus

We zijn ons alleen bewust van het bestaan ​​van de zogenaamde Pegasus-spyware omdat Mansoor zijn geïnfecteerde sms doorstuurde naar de beveiligingsonderzoekers in Toronto. Ze slaagden erin de spyware uit te pakken en te isoleren voordat de naar Mansoor verzonden link inactief werd. Dus wat doet het??

Over het algemeen gesproken, zou het meeste van wat je zou verwachten een stukje moderne, geavanceerde spyware te doen. Het richt zich specifiek op mobiele telefoons De enige reden om een ​​BlackBerry in 2016 te krijgen: beveiliging De enige reden om een ​​BlackBerry te bemachtigen 2016: Beveiliging BlackBerry-apparaten hebben een welverdiende reputatie voor beveiliging, zelfs groter dan iOS en Android. Zelfs in 2016 blijven BlackBerry's de standaard voor smartphone-beveiliging en vertrouwen. Dit is waarom. Meer lezen, browsergeschiedenis, e-mail-, SMS- en berichtengegevens stelen (inclusief gegevens voor apps zoals iMessage en WhatsApp), evenals contactlijsten, kalenderrecords, locatiegeschiedenissen en nog veel meer.

De iPhone heeft een welverdiende reputatie voor beveiliging. Omdat het iPhone-platform strak wordt beheerd door Apple, zijn vaak technisch geavanceerde exploits nodig om de installatie en bediening van iPhone-monitoringtools op afstand mogelijk te maken. Deze exploits zijn zeldzaam en duur.

De beveiligingsonderzoekers waren onder de indruk van het spyware-vermogen van Pegasus om voor langere tijd versluierd te blijven, met Lookout's vice-president van Security Research, Mike Murray, die meedeelde aan Motherboard:

De NSO Group-software en de manier waarop het wordt geconfigureerd en uitgevoerd, het gaat erom dat het niet wordt gedetecteerd, [het is] ontworpen voor stealth en onzichtbaar is.

Door het gebruik ervan te onderstrepen tegen waardevolle doelen, is de spyware ontworpen om de omgeving te registreren en foto's te maken, maar alleen als het scherm is uitgeschakeld. Pegasus heeft ook bepaalde zelfvernietigingsmechanismen die onder bepaalde omstandigheden kunnen worden geactiveerd.

Pegasus maakt gebruik van de geïntegreerde mobiele apparaten in ons leven en de combinatie van functies die alleen beschikbaar zijn op mobiele apparaten - altijd verbonden (WiFi, 3G / 4G), spraakcommunicatie, camera, e-mail, berichtenuitwisseling, GPS, wachtwoorden en lijsten met contactpersonen. Als gevolg van zijn functionele modulariteit, de breedte van de communicatie en gebruikersgegevens die hij bewaakt, en de op maat gemaakte methoden die hij in andere applicaties inplugt om gegevens van hen te exfiltreren, is Pegasus tot nu toe de meest geavanceerde, particulier ontwikkelde aanval die Lookout op een mobiel eindpunt.

“Wettige onderschepping”

NSO Group, de ontwikkelaars van Pegasus, hebben de spyware in licentie gegeven aan Panama en Mexico, volgens gegevens verzameld door activistische groep Privacy International. De Panamese overheid betaalde naar verluidt $ 8 miljoen voor Pegasus, zoals lokaal gemeld. We kunnen de Verenigde Arabische Emiraten ook definitief aan die lijst toevoegen, omdat ze rechtstreeks in deze exposé zijn betrokken.

“Wettelijk snijpunt” technologie is niets nieuws en veel landen hebben rigoureuze wetgeving om te waarborgen dat deze technologieën niet worden misbruikt. Helaas weten we dat dit niet altijd het geval is. Zelfs de enkele case van Ahmed Mansoor belicht de problemen rond dergelijke krachtige spyware, dit is de derde “legale onderschepping” hulpmiddel dat wordt gebruikt om informatie te verzamelen die vermoedelijk tegen hem zou worden gebruikt.

Wat betekent het voor mij?

Als je je iPhone al hebt bijgewerkt, komt alles goed. De meeste interactie die het grootste deel van de iPhone-bezitterige bevolking met Pegasus zal hebben, is het ontdekken van de kritieke update uitgegeven door Apple en het installeren ervan. Zoals de Errata Security-blog zegt:

Ik veronderstel dat het nieuw is voor mensen buiten de cybersec-gemeenschap, maar voor degenen onder ons, insiders, is het niet bijzonder nieuwswaardig. Het is gewoon meer malware van de overheid die achter activisten aanloopt. Het is gewoon nog een set [zero-days].

In dit geval is er een klein verschil. Terwijl de meerderheid van de zero-day-kwetsbaarheden meestal worden ontdekt door beveiligingsonderzoekers of door het bedrijf zelf, is dit er een die actief wordt uitgebuit om privé- en waarschijnlijk zeer gevoelige informatie te stelen die mensen in zeer direct gevaar zou kunnen brengen.

Bovendien maakt de context van de ontwikkeling van Pegasus de ontdekking en het gebruik interessanter dan normaal: een potentieel gevaarlijke spywaretool die is ontwikkeld in een democratisch land, Israël, en wordt verkocht aan mensen met repressieve regimes, zoals de VAE. Hoewel de tool op legitieme wijze is ontwikkeld als een “legale onderschepping” tool, deze case is een voorbeeld van hoe de spyware in het wild wordt gebruikt. De NSO-groep opereert binnen de wet en, naar eigen zeggen, alleen wil “om de wereld veiliger te maken door bevoegde overheden technologie te bieden die hen helpt terreur en criminaliteit te bestrijden.”

Hier is de volledige verklaring van NSO als antwoord op het rapport. Let op de taal die doet denken aan oude Hacking Team-antwoorden. pic.twitter.com/FibS3exrAW

- Lorenzo Franceschi-B (@lorenzoFB) 25 augustus 2016

Hoe het ook zij, het wordt nog steeds gebruikt tegen een dissident, die de mensenrechten verdedigt in een land waarvan bekend is dat het een vrij duistere kijk op dergelijke acties heeft, en in plaats daarvan hun officiële standpunt ontkracht dat hun “product mag alleen worden gebruikt voor het voorkomen en onderzoeken van criminaliteit.” Uiteraard zijn de acties van Mansoor binnen de VAE grotendeels afhankelijk van criminele activiteiten (binnen hun rechtsgebied).

Bugs gevonden in OS X en Safari

Apple heeft stilletjes kritieke patches uitgestuurd voor zijn desktopplatform, OS X en zijn hoofdbrowser Safari, nadat bleek dat de zero-day-kwetsbaarheid van Trident ook van invloed zou zijn op die services. Het is enigszins verrassend gezien de hoeveelheid code die tussen deze platforms wordt gedeeld, dus wanneer een kwetsbaarheid in één wordt gevonden, is de kans groot dat deze de andere beïnvloedt..

U kunt patches voor El Capitan OS X El Capitan is hier vinden! Upgrade voor een soepeler Mac Ervaar OS X El Capitan is hier! Upgrade voor een gladdere Mac Ervaar Mac OS X El Capitan is een subtiele release: de grootste veranderingen zijn niet zichtbaar - maar je zult ze waarschijnlijk toch opmerken. Lees meer en Yosemite 10 nuttige OS X Yosemite-functies die u zou hebben gemist 10 Nuttige OS X Yosemite-functies die u mogelijk gemist had Sinds OS X Yosemite uitkwam, heeft iedereen gekeken of ze de functies kunnen vinden die niet zo vaak door Timmy worden gerapporteerd op zijn podium. Lees hier meer en een patch voor Safari is hier te vinden. Deze patches kunnen worden gedownload en geïnstalleerd via de standaardupdate-mechanismen, en we zouden het sterk aanbevelen om dat te doen.

Veilig ... tot de volgende keer

Je Apple-apparaat is veilig als je het hebt bijgewerkt. Als je het nog steeds niet zeker weet, download dan de Lookout Security-app en scan je systeem. Als het iets vindt, moet u een patch installeren. Gebruikers die niet willen patchen (bijvoorbeeld als je al bent gejailbreakt) kunnen deze tutorial overwegen. (Disclaimer: Ik heb dit niet gedaan en dit is op geen enkele manier gekoppeld aan of goedgekeurd of goedgekeurd door MakeUseOf.)

Zero-day-kwetsbaarheden worden de hele tijd ontdekt en gepatcht zonder een knipoog naar de beveiligingsonderzoekers of mensen die ze mogelijk beïnvloeden. IPhone-gebruikers moeten echter echt hun hart ophalen - Android-gebruikers zijn open Hoe 95% van de Android-telefoons gehackt kunnen worden met één enkele tekst Hoe 95% van de Android-telefoons gehackt kunnen worden met een enkele tekst Een nieuw Android-probleem heeft de beveiligingswereld ongerust gemaakt - en het laat je smartphone extreem kwetsbaar. Met de StageFright-bug kan kwaadaardige code per MMS worden verzonden. Wat kun je doen aan deze beveiliging ... Lees meer tegen elke oude hacker met een flauw idee van zelfvertrouwen en de middelen om wat YouTube-video's te bekijken.

iPhones worden nog steeds alleen uitgebuit door actoren van nationale staten. Het blijft de veiligste telefoon die beschikbaar is voor de meerderheid. Wat is het meest veilige mobiele besturingssysteem? Wat is het meest veilige mobiele besturingssysteem? Vechtend voor de titel van het meest veilige mobiele besturingssysteem, hebben we: Android, BlackBerry, Ubuntu, Windows Phone en iOS. Welk besturingssysteem is het best in staat zich staande te houden tegen online aanvallen? Lees meer van consumenten, ondanks de talloze zero-day-kwetsbaarheden die in het nieuws verschijnen. Zero-day exploits worden altijd gescreend en blootgesteld Ben jij een van de 900 miljoen Android-gebruikers die worden blootgesteld aan QuadRoot? Bent u een van de 900 miljoen Android-gebruikers blootgesteld aan QuadRoot? Is uw Android-apparaat mogelijk gecompromitteerd door de Amerikaanse hardware-productie-gigant Qualcomm? Nieuwe Android-bug QuadRoot is van invloed op apparaten met Qualcomm-chipsets - en dat is de meeste Android-hardware! Lees verder . Apple biedt een maximum van $ 200.000 in hun bug bounty-programma, en vorig jaar bood softwaremakelaar Zerodium $ 1 miljoen aan voor exploits die aanvallers toegang geven tot een iPhone. Je ziet het probleem.

Jij en je gegevens komen goed. Maar dit zal niet het laatste voorbeeld zijn van het richten van spyware op activisten of journalisten.

Heb je je iPhone geüpdatet? Denk je dat natiestaat-actoren meer verantwoordelijk zouden moeten zijn voor hun “bewapend” verkoop van malware en spyware? Laat ons hieronder uw mening weten!

Image Credit: legale intercepts gebruikt tegen Mansoor via Citizen Lab

Ontdek meer over: Apple, iOS, macOS Sierra, Smartphone Beveiliging.