Google face publica analiza hackingului Pegasus
|

Google face publica analiza hackingului Pegasus, iata cum a fost compromisa securitatea iPhone-ului

Google’s Project Zero, o echipa de analisti de securitate care se concentreaza pe gasirea vulnerabilitatilor din software care ar putea fi exploatate de hackeri, si-a publicat analiza privind exploit-ul ForcedEntry.
Exploatarea ForcedEntry a fost realizata de firma de arme cibernetice NSO Group, cu sediul in Israel. NSO Group, cunoscuta pentru programele sale de spionaj, a folosit ForcedEntry pentru a exploata o vulnerabilitate in platforma iMessage a Apple si pentru a implementa programul sau de spionaj Pegasus.

Proiectul Zero a folosit o mostra de ForcedEntry furnizata de Citizen Lab al Universitatii din Toronto, care a fost primul care a descoperit exploatarea NSO. in analiza aprofundata a exploit-ului, Project Zero a declarat ca ForcedEntry foloseste un atac de tip „zero-click”, ceea ce inseamna ca, pentru ca hack-ul sa functioneze, victima nu trebuie sa faca clic pe un link sau sa acorde permisiunea. Hackerul a ocolit apararea zero-clic a Apple pentru iOS si, folosind iMessage de la Apple, a preluat controlul dispozitivelor pentru a instala Pegasus, un software al NSO Group folosit pentru spionaj.

ForcedEntry a exploatat modul in care iMessage a acceptat si a interpretat fisiere precum GIF-urile pentru a insela platforma si a o face sa deschida un fisier PDF malitios fara implicarea utilizatorului. Exploatarea a folosit o slabiciune intr-o tehnologie veche de compresie conceputa pentru a crea fisiere PDF comprimate prin scanarea unui document cu un scaner fizic. Aceeasi tehnologie este utilizata si astazi de calculatoare.

ForcedEntry utilizeaza un script format din comenzi logice scrise direct in fisierul PDF mascat. Acest lucru ii permite sa stabileasca si sa execute intregul atac in timp ce se ascunde in iMessage, ceea ce il face si mai greu de gasit. Faptul ca ForcedEntry foloseste o astfel de tehnologie il face unic, deoarece multe atacuri similare trebuie sa foloseasca asa-numitul server de comanda si control pentru a da instructiuni malware-ului implantat.

in legatura cu atacul ForcedEntry, John Scott-Railton, cercetator senior al Citizen Lab, a declarat: „Acest atac este la acelasi nivel cu capabilitatile unor state nationale serioase. Analiza tehnica aprofundata a Proiectului Zero este semnificativa nu doar pentru ca explica detaliile modului in care functioneaza ForcedEntry, ci si pentru ca dezvaluie cat de impresionant si de periculos poate fi un malware dezvoltat in mod privat. „

in septembrie, Citizen Lab al Universitatii din Toronto a raportat ca NSO Group, cu sediul in Israel, foloseste exploit-ul ForcedEntry pentru a sparge si a instala programul sau de spionaj Pegasus pe telefoanele unor utilizatori selectati. Pegasus a fost folosit pentru a citi mesaje, a urmari apeluri si locatii si a colecta informatii sensibile din aplicatii. Programul spion putea, de asemenea, sa acceseze camera si microfonul telefonului. Dupa raport, Apple a lansat o serie de patch-uri pentru a limita atacul ForcedEntry si pentru a remedia vulnerabilitatea din iMessage.

Similar Posts

Lasă un răspuns

Adresa ta de email nu va fi publicată. Câmpurile obligatorii sunt marcate cu *