제로클릭 iMessage 익스플로잇이 언론인을 감시하는 데 사용되었습니다.

click fraud protection

클릭이 필요 없는 iMessage 익스플로잇을 사용하여 언론인과 기타 유명인의 스마트폰에 Pegasus 스파이웨어를 설치했습니다.

Apple은 자사의 iPhone이 지구상에서 가장 안전한 스마트폰임을 자랑하는 것을 좋아합니다. 그들은 최근 자신의 스마트폰이 "시장에서 가장 안전한 소비자 모바일 장치"라는 점에 대해 이야기했습니다. 연구원들이 국제적으로 언론인을 감시하는 데 사용되는 제로클릭 iMessage 익스플로잇을 발견한 직후입니다.

국제앰네스티보고서를 발표했다 저번에 그랬어 동료 검토 ~에 의해 시민연구소, 보고서에 따르면 페가수스 — NSO 그룹- 만든 스파이웨어 — 제로데이, 제로클릭 iMessage 익스플로잇을 통해 장치에 성공적으로 설치되었습니다. 연구원들은 iOS 14.6을 실행하는 iPhone 12 Pro Max 기기에서 실행되는 악성 소프트웨어를 발견했습니다. iOS 14.4를 실행하는 SE2 및 iOS 14.0.1을 실행하는 iPhone SE2. iOS 14.0.1을 실행하는 기기에는 제로데이가 필요하지 않았습니다. 악용하다.

작년에 iOS 13.x 장치에서 사용된 유사한 익스플로잇(KISMET)이 사용되었으며, 연구원들은 시민연구소 KISMET은 현재 iOS 14에서 Pegasus가 사용하는 기술과 상당히 다르다는 점에 주목했습니다. 페가수스는 오랫동안 존재해왔고 2016년에 처음 문서화됨 iPhone에서 3개의 제로데이 취약점을 악용하는 것으로 밝혀졌을 때 당시에는 피해자가 전송된 링크를 클릭해야 했기 때문에 덜 정교했습니다.

워싱턴 포스트 상세한 모로코에서 투옥된 정치 활동가의 프랑스인 아내 Claude Mangin의 iPhone 11을 감염시켰을 때 새로운 익스플로잇 방법이 어떻게 작동했는지 알아보세요. 그녀의 휴대전화를 조사한 결과 어떤 데이터가 유출되었는지 확인할 수 없었지만 그럼에도 불구하고 남용 가능성은 엄청났습니다. Pegasus 소프트웨어는 이메일, 통화 기록, 소셜 미디어 게시물, 사용자 비밀번호, 연락처 목록, 사진, 비디오, 사운드 녹음 및 검색 기록을 수집하는 것으로 알려져 있습니다. 카메라와 마이크를 활성화할 수 있고, 통화와 음성 메일을 들을 수 있으며, 위치 로그도 수집할 수 있습니다.

Mangin의 경우 공격 경로는 "Linakeller2203"이라는 이름의 Gmail 사용자를 통해 이루어졌습니다. Mangin은 해당 사용자 이름에 대해 전혀 몰랐으며, 그녀의 휴대폰은 2020년 10월부터 2021년 6월 사이에 Pegasus를 통해 여러 차례 해킹당했습니다. Mangin의 전화번호는 50개 이상 국가의 50,000개 이상의 전화번호 목록에 포함되어 있습니다. 워싱턴 포스트 그리고 기타 여러 언론사. NSO 그룹은 테러 및 기타 행위에 맞서 싸우기 위해 정부 기관에만 이 도구의 라이선스를 부여했다고 밝혔습니다. 수많은 언론인, 정치인, 유명 활동가들이 범죄에 연루된 것으로 밝혀졌습니다. 목록.

워싱턴 포스트 또한 설립하다 인도의 전화번호 1,000개가 목록에 나타났습니다. 인도에서 획득하여 법의학 분석을 통해 22개의 스마트폰 중 10개가 Pegasus를 표적으로 삼았으며 그 중 7개가 성공적이었습니다. 연구원들이 손상되었는지 확인할 수 없는 12개 장치 중 8개는 Android 스마트폰이었습니다. iMessage가 피해자를 감염시키는 가장 인기 있는 방법인 것처럼 보이지만 다른 방법도 있습니다.

보안 연구소 국제앰네스티 목록에 있는 67개의 스마트폰을 조사한 결과, 그 중 37개에서 감염 또는 감염 시도에 대한 법의학 증거를 발견했습니다. 그 중 34개는 아이폰이었고, 23개는 성공적인 감염 징후를 보였습니다. 11명은 감염 시도 징후를 보였다. 조사한 안드로이드 스마트폰 15개 중 3개만이 시도의 증거를 보였지만, 연구원들은 안드로이드의 로그가 포괄적이지 않기 때문에 그럴 수 있다고 지적했습니다.

iOS 기기에서는 지속성이 유지되지 않으며 재부팅은 Pegasus 소프트웨어를 일시적으로 제거하는 방법입니다. 표면적으로 이것은 좋은 것처럼 보이지만 소프트웨어를 감지하기가 더 어려워졌습니다. 빌 마크작 시민연구소 재부팅 후 제로 클릭 공격이 실행될 때까지 Pegasus 스파이웨어가 활성화되지 않는 방법을 포함하여 몇 가지 추가 부분을 자세히 설명하기 위해 Twitter를 방문했습니다.

Apple 보안 엔지니어링 및 아키텍처 책임자인 Ivan Krstić는 Apple의 노력을 옹호하는 성명을 발표했습니다.

“Apple은 세상을 더 나은 곳으로 만들기 위해 노력하는 언론인, 인권 운동가 및 기타 사람들에 대한 사이버 공격을 명백히 비난합니다. 지난 10년 넘게 Apple은 보안 혁신 분야에서 업계를 선도해 왔으며, 그 결과 보안 연구원들은 iPhone이 시장에서 가장 안전하고 가장 안전한 소비자 모바일 기기라는 점에 동의합니다."라고 그는 성명에서 말했다. “설명된 것과 같은 공격은 매우 정교하고, 개발하는 데 수백만 달러가 들고, 유효 기간이 짧으며, 특정 개인을 표적으로 삼는 데 사용됩니다. 이는 대다수의 사용자에게 위협이 되지 않는다는 것을 의미하지만, 우리는 계속해서 노력하고 있습니다. 우리는 모든 고객을 보호하기 위해 끊임없이 노력하고 있으며 고객의 장치에 대한 새로운 보호 기능을 지속적으로 추가하고 있습니다. 데이터."

Apple은 iOS 14의 일부로 "BlastDoor"라는 보안 조치를 도입했습니다. 페가수스와 같은 공격이 발생하지 않도록 설계된 샌드박스입니다. BlastDoor는 iMessage를 효과적으로 둘러싸고 내부의 신뢰할 수 없는 모든 데이터를 구문 분석하는 동시에 시스템의 나머지 부분과 상호 작용하는 것을 방지합니다. 다음 사용자가 본 통화 기록 시민연구소 NSO 그룹이 배포한 익스플로잇에는 ImageIO, 특히 JPEG 및 GIF 이미지 구문 분석이 포함되어 있음을 보여줍니다. "ImageIO는 2021년에 심각도가 높은 버그가 12개 이상 보고되었습니다.", Bill Marczak이 트위터에 설명함.

이것은 진행 중인 이야기이며 Apple은 곧 iMessage와 같은 앱에서 Pegasus가 사용하는 공격을 수정하는 업데이트를 추진할 가능성이 높습니다. 이러한 종류의 이벤트는 다음의 중요성을 강조합니다. 월간 보안 업데이트, 최신 버전을 설치하는 것이 항상 중요한 이유를 알아보세요.