Bericht: Aktiver Zero-Click-iMessage-Exploit in freier Wildbahn, der auf iPhones mit der neuesten Software abzielt und gegen Aktivisten und Journalisten eingesetzt wird

0

Ein explosiver Bericht von Amnesty Internationalinterpretierte Geräteprotokolle, um das Ausmaß gezielter Malware-Angriffe im aktiven Einsatz auf Android- und iPhone-Geräte seit Juli 2014 und bis Juli 2021 aufzudecken. Ausnutzte Geräte können heimlich übertragenNachrichten und Fotos, die auf dem Telefon gespeichert sind, sowie Telefongespräche aufzeichnen und heimlich über das Mikrofon aufzeichnen.Der Angriff wird von der israelischen Firma NSO Group als „Pegasus“ verkauft.

Während das Unternehmen behauptet, die Spyware-Software nur für legitime Zwecke der Terrorismusbekämpfung zu verkaufen, weist der Bericht darauf hin, dass sie tatsächlich gegen Menschenrechtsaktivisten, Anwälte und Journalisten auf der ganzen Welt eingesetzt wurde (wie viele schon lange vermutet haben).

Die Ergebnisse, die für iPhone-Benutzer vielleicht am alarmierendsten sind, zeigen, dass es aktive Exploits gegen iPhones gibt, auf denen die neueste iOS 14.6-Software ausgeführt wird, einschließlich solcher, die eine Null-Klick-Sicherheitslücke in iMessage ausnutzen, die die Spyware ohne Benutzer installieren kannInteraktion.

In den letzten Jahren hat sich die Pegasus-Software angepasst, da Apple Sicherheitsfehler mit iOS behoben hat.Die NSO Group konnte jedoch jedes Mal alternative Sicherheitsfehler finden, um sie stattdessen zu verwenden.Der lange Bericht beschreibt mehrere verschiedene Varianten von Pegasus, die in freier Wildbahn verwendet wurden.

Die Aufzeichnungen zeigen, dass im Jahr 2019 ein Fehler in Apple Photos böswilligen Akteuren ermöglichte, die Kontrolle über ein iPhone möglicherweise über das iCloud-Foto zu erlangenStream-Dienst.Nachdem sich der Exploit selbst installiert hat, wird die Crash-Berichterstellung deaktiviert, um wahrscheinlich zu verhindern, dass Apple den Exploit zu schnell durch Einsehen der eingereichten Crash-Berichtsprotokolle erkennt.

Auch im Jahr 2019 sagte Amnesty, dass ein Null-Klick-0-Tag von iMessage weit verbreitet war.Es scheint, dass die Hacker spezielle iCloud-Konten erstellen, um die Infektionen zu übertragen.Im Jahr 2020 fand Amnesty Beweise dafür, dass die Apple Music-App nun als Angriffsvektor verwendet wurde.

Und im Schnelldurchlauf bis heute glaubt Amnesty, dass Pegasus-Spyware derzeit über eine Null-Klick-iMessage bereitgestellt wirdExploit, der gegen iPhone- und iPad-Geräte mit iOS 14.6 funktioniert.Der Exploit schien auch erfolgreich gegen iPhones mit iOS 14.3 und iOS 14.4 zu funktionieren.

Apple hat das interne Framework, das iMessage-Nutzlasten als Teil von iOS 14 verarbeitet, mit einem neuen BlastDoor-Subsystemerheblich umgeschrieben.Das hat die Eindringlinge jedoch offensichtlich nicht beunruhigt.Es bleibt unbekannt, ob iOS 14.7 – das diese Woche der Öffentlichkeit vorgestellt wird – oder iOS 15 – derzeit in der Entwickler-Beta – anfällig für denselben Zero-Click-Exploit sind.Was vielleicht noch beängstigender ist, ist die Tatsache, dass die NSO Group mehr als in der Lage zu sein scheint, neue Exploits zu finden und einzusetzen, sobald Apple die aktuellen Lücken schließt, wie die fünfjährige Geschichte der sich entwickelnden Angriffsvektoren von Amnesty zeigt.

Post von Amnesty Internationalfür eine vollständige Aufschlüsselung aller veröffentlichten Beweise.

Weitere Apple-Neuigkeiten finden Sie auf 9to5Mac auf YouTube:

Share.

Leave A Reply