Προς το περιεχόμενο

Η Apple διορθώνει zero day bugs που χρησιμοποιήθηκαν για την εγκατάσταση του Pegasus spyware σε iPhone


nchatz

Προτεινόμενες αναρτήσεις

Η Apple κυκλοφόρησε μια νέα ενημέρωση ασφαλείας προειδοποιώντας τους χρήστες iPhone να ενημερώσουν τις συσκευές τους στην έκδοση 16.6.1 του iOS για να αποφύγουν να γίνουν στόχος μιας ιδιαίτερα κακόβουλης κυβερνοεπίθεσης.

Το exploit ονομάζεται Blastpass και χρησιμοποιεί το κακόβουλο λογισμικό παρακολούθησης Pegasus της εταιρείας NSO Group για να διαβάσει τα μηνύματα κειμένου ενός στόχου, να δει τις φωτογραφίες του και να ακούσει τις κλήσεις του. Το κακόβουλο λογισμικό ανακαλύφθηκε από το Citizen Lab του Munk School of Global Affairs & Public Policy στο Πανεπιστήμιο του Τορόντο, με τους ερευνητές να ειδοποιούν την Apple για το exploit τύπου “zero-click, zero-day ”. 

Το Citizen Lab εντόπισε για πρώτη φορά το Blastpass στο τηλέφωνο ενός ανώνυμου υπαλλήλου στην Ουάσιγκτον μιας φιλανθρωπικής οργάνωσης με διεθνή γραφεία. Μπορεί να επιτεθεί σε οποιοδήποτε iPhone που τρέχει την τελευταία επίσημη έκδοση (iOS 16.6) «χωρίς καμία αλληλεπίδραση από το θύμα», όπως αναφέρει το CitizenLab. 

Το Citizen Lab αναφέρει ακόμα ότι το malware εγκαθιστάται στο iPhone του θύματος μέσω εικόνων που επισυνάπτονται στο PassKit, το οποίο είναι μια σουίτα κώδικα που επιτρέπει στους προγραμματιστές να αποκτήσουν πρόσβαση στην υποδομή του Apple Pay για τις εφαρμογές τους. Οι εικόνες αυτές αποστέλλονται από έναν πλαστό λογαριασμό iMessage και όταν το iPhone επεξεργάζεται αυτήν την εικόνα, ο hacker αποκτά πλήρη πρόσβαση στη συσκευή του θύματος. 

Σύμφωνα με την έκδοση ασφαλείας της Apple, όσοι χρησιμοποιούν iPhone 8 ή μεταγενέστερα μοντέλα με εγκατεστημένο το iOS 16.6, πρέπει να ενημερώσουν άμεσα το smartphone τους στο νέο iOS 16.6.1 μέσα από τις ρυθμίσεις. Το exploit μπορεί επίσης να «μολύνει» όλα τα μοντέλα του iPad Pro, το iPad Air 3ης γενιάς και μεταγενέστερα, το iPad 5ης γενιάς και μεταγενέστερα και το iPad mini 5ης γενιάς και μεταγενέστερα.


Διαβάστε ολόκληρο το άρθρο

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

  • Απαντ. 34
  • Δημ.
  • Τελ. απάντηση

Συχνή συμμετοχή στο θέμα

Δημοφιλείς Ημέρες

1 hour ago, markos9 said:

Από τα καλά της Apple, με άμεσες ενημερώσεις. 

Κανε μια γρηγορη αναζητηση για να δεις ποτε βγηκε το συγκεκριμενο zero day exploit και ποτε βγηκε το patch της apple μετα ξανασκεψου αυτο που εγραψες...

Φιλικα παντα!!!

  • Like 1
  • Confused 2
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

7 minutes ago, iwnas28 said:

Κανε μια γρηγορη αναζητηση για να δεις ποτε βγηκε το συγκεκριμενο zero day exploit και ποτε βγηκε το patch της apple μετα ξανασκεψου αυτο που εγραψες...

Φιλικα παντα!!!

Το άρθρο λέει ότι το πήραν πρέφα την προηγούμενη εβδομάδα. Δεν είναι αρκετά γρήγορα για σενα η λύση; 

  • Like 4
  • Thanks 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

10 λεπτά πριν, iwnas28 είπε

Κανε μια γρηγορη αναζητηση για να δεις ποτε βγηκε το συγκεκριμενο zero day exploit και ποτε βγηκε το patch της apple μετα ξανασκεψου αυτο που εγραψες...

Φιλικα παντα!!!

Ξαναδιαβασε το άρθρο γιατί το μπερδεύεις με κάτι άλλο. Οι γρήγορες αναζητήσεις , έχουν μεγαλύτερα ποσοστά λάθους. Οποίος βιάζεται σκοντάφτει…

Φιλικα πάντα!!

4 λεπτά πριν, polaki είπε

Το άρθρο λέει ότι το πήραν πρέφα την προηγούμενη εβδομάδα. Δεν είναι αρκετά γρήγορα για σενα η λύση; 

Πάλι καλά να λες, που δεν έχουμε σχόλια , του στυλ σουρωτήρι, τα updates κάνουν τα τηλέφωνα αργά και λοιπές αυτό εξευτελιστικές αντιδράσεις.

  • Like 7
  • Thanks 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Όσο δεν γνωρίζαμε το exploit μπορούσατε να κοιμάστε ήσυχα. Το Pegasus δεν είναι λογισμικό που αγοράσεις στο dark web ούτε το βρίσκεις 10€-20€ σε κλειδάδικα, γι αυτό και χρησιμοποιείτε για σοβαρούς στόχους.

 

Αναφορά σε κείμενο

Το Citizen Lab αναφέρει ακόμα ότι το malware εγκαθιστάται στο iPhone του θύματος μέσω εικόνων που επισυνάπτονται στο PassKit, το οποίο είναι μια σουίτα κώδικα που επιτρέπει στους προγραμματιστές να αποκτήσουν πρόσβαση στην υποδομή του Apple Pay για τις εφαρμογές τους. Οι εικόνες αυτές αποστέλλονται από έναν πλαστό λογαριασμό iMessage και όταν το iPhone επεξεργάζεται αυτήν την εικόνα, ο hacker αποκτά πλήρη πρόσβαση στη συσκευή του θύματος. 

Ο τρόπος όμως είναι εντυπωσιακός!

2 ώρες πριν, markos9 είπε

Από τα καλά της Apple, με άμεσες ενημερώσεις. 

Πια άμεση; Ίσως απ' το 2016 μέχρι σήμερα είναι η πρώτη φορά που βρίσκουν κενό το οποίο εκμεταλλεύεται το Pegasus και από τότε μέχρι σήμερα η NSO Group μπορεί να έχει βρει εκατοντάδες άλλους τρόπους.

https://en.wikipedia.org/wiki/Pegasus_(spyware)

  • Like 4
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

1 hour ago, kazantzidis said:

Nokia 3310 μόνο...

Πανεύκολα σπάει το 2G, έρχεται ο άλλος με μια βαλίτσα, χρησιμοποιεί την τεχνική "man in the middle" και σε παρακολουθεί για πλάκα.. Εσύ στο ενδιάμεσο δεν έχεις καταλάβει απολύτως τίποτα. 

  • Like 4
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Παλαιότερο bug είχε γίνει και πάλι exploit μέσω imessage από το Pegasus (CVE-2021-30860, Σεπτέμβριος 2021). Απ' ότι φαίνεται είναι πολύ τρύπιο το imessage.

Το ότι το ανακάλυψαν πριν μια βδομάδα δε σημαίνει ότι ήταν ενεργό για μία εβδομάδα. Μπορεί να ήταν ενεργό από το προηγούμενο exploit του imessage, δηλαδή από το 2021.

 

Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Καμία ασφάλεια δεν υπάρχει στις τηλεπικοινωνιες .είτε παράνομα είτε νόμιμα μπορεί να σε παρακολουθήσει. Ειδικά το νόμιμο. Δεν κάνεις απολύτως τίποτα απλά έχουν ότι θέλουν.

  • Thanks 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

24 λεπτά πριν, Pokemon640 είπε

Πανεύκολα σπάει το 2G, έρχεται ο άλλος με μια βαλίτσα, χρησιμοποιεί την τεχνική "man in the middle" και σε παρακολουθεί για πλάκα.. Εσύ στο ενδιάμεσο δεν έχεις καταλάβει απολύτως τίποτα. 

Πράγματι έτσι είναι. Αλλά χρειάζεσαι για κάθε στόχο και ένα τύπο με βαλίτσα να τον ακολουθεί μόνιμα. Πόσο ανθρώπινο δυναμικό μπορείς να διαθέσεις για αυτό;  Πόσους στόχους μπορείς να παρακολουθήσεις ταυτόχρονα; Αντίθετα στα smartphones αμολάς του στόχου έναν ιό στην συσκευή του και σου έρχεται όλη η δραστηριότητά του σε κάποιο υπολογιστή στα κεντρικά γραφεία σου με αυτόματο λογισμικό να κάνει άμεσα απομαγνητοφωνήσεις και ανάλυση των δεδομένων. Καμία σχέση το ένα με το άλλο. Το 2g σπάει πράγματι πολύ εύκολα και μάλιστα μπορεί να το κάνει οποιοσδήποτε, υπάρχουν οδηγοί στο διαδίκτυο, αλλά ο μπελάς του να παρακολουθήσεις κάποιον έτσι είναι τόσο μεγάλος που μόνο για πολύ μεγάλους στόχους θα ενέκρινε μια μυστική υπηρεσία τέτοιου είδους παρακολούθηση. Οπότε οι μικροί την γλιτώνουνε. 

  • Like 1
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

1 hour ago, polaki said:

Το άρθρο λέει ότι το πήραν πρέφα την προηγούμενη εβδομάδα. Δεν είναι αρκετά γρήγορα για σενα η λύση; 

 

1 hour ago, atheatos said:

Ξαναδιαβασε το άρθρο γιατί το μπερδεύεις με κάτι άλλο. Οι γρήγορες αναζητήσεις , έχουν μεγαλύτερα ποσοστά λάθους. Οποίος βιάζεται σκοντάφτει…

Φιλικα πάντα!!

Πάλι καλά να λες, που δεν έχουμε σχόλια , του στυλ σουρωτήρι, τα updates κάνουν τα τηλέφωνα αργά και λοιπές αυτό εξευτελιστικές αντιδράσεις.

Hack σε iphone με το εργαλειο Pegasus εχει πραγματοποιηθει απο το NSO group τουλαχιστον απο το 2021.

Ηταν πολυ γνωστη η συγκεκριμενη υποθεση με στοχο πολλους δημοσιογραφους ανα τον κοσμο εαν δεν κανω λαθος.

 Αναφερομουν λοιπον σε εκεινη την περιπτωση...

Φιλικα παντα!

 

  • Like 3
Συνδέστε για να σχολιάσετε
Κοινοποίηση σε άλλες σελίδες

Δημιουργήστε ένα λογαριασμό ή συνδεθείτε για να σχολιάσετε

Πρέπει να είστε μέλος για να αφήσετε σχόλιο

Δημιουργία λογαριασμού

Εγγραφείτε με νέο λογαριασμό στην κοινότητα μας. Είναι πανεύκολο!

Δημιουργία νέου λογαριασμού

Σύνδεση

Έχετε ήδη λογαριασμό; Συνδεθείτε εδώ.

Συνδεθείτε τώρα

  • Δημιουργία νέου...