Now Reading
Google warnt, dass NSO-Hacking uff Augenhöhe mit Elite-Nationalstaatspionen ist

Google warnt, dass NSO-Hacking uff Augenhöhe mit Elite-Nationalstaatspionen ist

Google warnt, dass NSO-Hacking auf Augenhöhe mit Elite-Nationalstaatspionen ist

Die israelische Spyware Welcher Entwickler NSO Group schockiert die globale Sicherheitsgemeinschaft seit dieser Zeit Jahren mit aggressiven und effektiven Hacking-Tools, die sowohl uff Menschenähnlicher Roboter- denn unter ferner liefen uff iOS-Geräte abzielen können. Die Produkte des Unternehmens wurden von seinen Kunden uff dieser ganzen Welt dermaßen missbraucht, dass die NSO Group nun mit Sanktionen, hochkarätigen Gerichtsverfahren und einer ungewissen Zukunft konfrontiert ist. Dennoch eine neue Schlussbetrachtung des ForcedEntry iOS-Exploits des Spyware-Herstellers, dieser in diesem Jahr im Kontext einer Warteschlange gezielter Angriffe gegen Aktivisten, Dissidenten und Journalisten eingesetzt wurde, kommt mit einer noch grundlegenderen Warnung: Privatunternehmen können Hacker-Tools herstellen, die oberhalb den technischen Innovationskraft und die Raffinesse verfügen dieser elitärsten von dieser Regierung unterstützten Entwicklungsgruppen.

Die Programmierfehler-Hunting-Menschenschlag Project Zero von Google analysierte ForcedEntry mithilfe eines Beispiels, dies von Forschern des Citizen Lab dieser University of Toronto bereitgestellt wurde, dies heuer ganzheitlich oberhalb gezielte Angriffe mit dem Exploit veröffentlichte. Ebenso Forscher von Amnesty International nach sich ziehen in diesem Jahr wichtige Recherchen zu dem Hacking-Tool durchgeführt. Welcher Exploit führt vereinen Zero-Click- oder interaktionslosen Sturm aus, welches bedeutet, dass die Todesopfer nicht uff vereinen Link klicken oder eine Erlaubniskarte für jedes den Hacker verschenken zu tun sein, um fortzufahren. Project Zero fand hervor, dass ForcedEntry eine Warteschlange raffinierter Taktiken anwendete, um die iMessage-Plattform von Apple anzugreifen, Schutzmaßnahmen zu umgehen, die dies Unternehmen in den letzten Jahren hinzugefügt hat, um solche Angriffe zu verschlimmern, und geschickt Geräte übernimmt, um NSOs Flaggschiff-Spyware-Implantat Pegasus zu installieren.

Apple hat im September und zehnter Monat des Jahres eine Warteschlange von Patches veröffentlicht, die den ForcedEntry-Sturm schwächer machen und iMessage gegen zukünftige, ähnliche Angriffe absichern. Dennoch die Forscher von Project Zero schreiben in ihrer Schlussbetrachtung, dass ForcedEntry immer noch “einer dieser technisch anspruchsvollsten Exploits ist, die wir je gesehen nach sich ziehen”. Die NSO Group habe ein Vermessung an Neuerung und Raffinesse erreicht, von dem allgemein erdacht wird, dass es einem kleinen Kader nationalstaatlicher Hacker vorbehalten ist.

„Wir nach sich ziehen noch nie erlebt, dass ein Exploit in dieser Wildnis eine gleichwertige Fähigkeit von einem so begrenzten Startpunkt aus aufgebaut hat, keine Wechselwirkung mit dem Server des Angreifers möglich, kein JavaScript oder eine ähnliche Skript-Engine geladen usw.“, Ian Beer und Samuel . von Project Zero Weithin schrieb in einer elektronische Post an WIRED. „Es gibt viele in dieser Sicherheits-Netzwerk, die welche Menge dieser Ausbeutung – die einmalige Codeausführung aus dieser Ferne – denn gelöstes Problem betrachten. Sie vertrauen, dass dies bloße Masse dieser Abschwächungen durch mobile Geräte zu hoch ist, um vereinen zuverlässigen Single-Shot-Exploit zu erstellen. Dies zeigt, dass es nicht nur möglich ist, sondern unter ferner liefen in freier Wildbahn zuverlässig gegen Menschen eingesetzt wird.“

Apple hat in iOS 14 im Jahr 2020 vereinen iMessage-Sicherheit namens BlastDoor hinzugefügt, dieser den Forschungen von Project Zero oberhalb die Risiko durch Zero-Click-Angriffe folgt. Beer und Weithin sagen, dass es BlastDoor gelungen zu sein scheint, interaktionslose iMessage-Angriffe wesentlich schwieriger zu zeugen. „Angreifer dazu zu können, härter zu funktionieren und mehr Risiken einzugehen, ist Teil des Plans, um Zero Day rigide zu zeugen“, sagten sie gegensätzlich WIRED. Dennoch die NSO Group fand schließlich vereinen Weg durch.

ForcedEntry nutzt Zehren in dieser Menge und Weise, wie iMessage Dateien wie GIFs akzeptiert und interpretiert, um die Plattform dazu zu können, ein bösartiges Portable Document Format zu öffnen, ohne dass ein Todesopfer irgendwas tut. Welcher Sturm nutzte eine Schwachstelle in einem veralteten Komprimierungstool aus, dies zur Weiterverarbeitung von Text in Bildern von einem physischen Scanner verwendet wurde, sodass Kunden dieser NSO Group ein iPhone vollwertig übernehmen können. Im Wesentlichen lauern die Algorithmen dieser 90er Jahre, die beim Kopieren und dieser Scan-Komprimierung verwendet wurden, immer noch in moderner Kommunikationssoftware, mit all den Fehlern und dem damit verbundenen Gepäck.

What's Your Reaction?
Excited
0
Happy
0
In Love
0
Not Sure
0
Silly
0
View Comments (0)

Leave a Reply

Your email address will not be published.

Scroll To Top