Computer >> 컴퓨터 >  >> 스마트폰 >> 스마트 폰

Pegasus 취약점으로 인해 Apple 기기를 패치할 시간이 되었습니다

최근에 예상치 못한 iOS 업데이트를 받았습니다. 어서 보세요. 지금쯤이면 iPhone을 iOS 9.3.5로 업데이트하여 공격자가 광범위한 앱에서 기밀 정보를 가로채고 훔칠 수 있도록 적극적으로 악용되고 있는 3개의 제로데이 취약점을 패치해야 합니다.

Pegasus라는 이름의 스파이웨어는 모바일 보안 연구 회사인 Lookout이 토론토 대학 시민 연구소의 도움으로 발견했습니다. 그들은 스파이웨어가 한동안 유포되었다고 생각하지만 주로 민감한 정보를 소유한 고가치 대상을 감염시키는 데 사용되었습니다.

페가수스 급상승 무료

페가수스는 저명한 인권 운동가인 아메드 만수르가 제공된 링크를 클릭하면 아랍에미리트 교도소에서 고문을 당한다는 "새로운 비밀"을 약속하는 수상한 SMS를 받았을 때 발견되었습니다. 대신 Mansoor는 분석을 위해 Citizen Lab에 메시지를 전달했습니다.

그들은 가능한 한 난독화된 상태를 유지하고 자체 파괴 지침이 완비된 특히 향상된 스파이웨어를 발견했습니다. Citizen Lab과 Lookout은 잠재적 해킹이 이스라엘 정보부대 8200 부대의 베테랑이 설립한 것으로 알려진 어둡지만 저명한 NSO 그룹의 특징을 갖고 있다고 설명하는 성명을 발표했습니다.

<블록 인용>

우리는 링크가 정부 독점 '적법한 가로채기' 스파이웨어 제품인 Pegasus를 판매하는 이스라엘 기반의 '사이버 전쟁' 회사인 NSO Group과 연결된 익스플로잇 인프라에 속하는 것으로 인식했습니다. 일단 감염되면 Mansoor의 전화는 디지털 스파이가 되었을 것입니다. 주머니에 넣고 iPhone의 카메라와 마이크를 사용하여 기기 주변의 활동을 스누핑하고 WhatsApp 및 Viber 통화를 녹음하고 모바일 채팅 앱에서 보낸 메시지를 기록하고 움직임을 추적할 수 있습니다.

이것은 "타겟 공격 캠페인의 일부로 야생에서 사용된 iPhone 원격 탈옥의 첫 번째 사례"로 믿어지며, 그 발견을 드물고 중요하게 만듭니다. 세 가지 제로 데이 취약점의 집합은 집합적으로 Trident라고 하며 다음으로 구성됩니다.

  • CVE-2016-4657 -- 악의적으로 제작된 웹사이트를 방문하면 임의 코드가 실행될 수 있습니다.
  • CVE-2016-4655 -- 응용 프로그램이 커널 메모리를 공개할 수 있습니다.
  • CVE-2016-4656 -- 응용 프로그램은 커널 권한으로 임의의 코드를 실행할 수 있습니다.

페가수스의 신화적 힘

Mansoor가 자신의 감염된 SMS를 토론토의 보안 연구원에게 전달했기 때문에 소위 Pegasus 스파이웨어의 존재만 알고 있습니다. Mansoor로 전송된 링크가 비활성화되기 전에 스파이웨어의 압축을 풀고 격리했습니다. 그래서 그것은 무엇을합니까?

일반적으로 말해서 대부분의 최신 고급 스파이웨어가 수행할 것으로 기대합니다. 특히 휴대전화를 대상으로 브라우저 기록, 이메일, SMS, 메시징 데이터(iMessage 및 WhatsApp과 같은 앱용 데이터 포함), 연락처 목록, 캘린더 기록, 위치 기록 등을 훔칩니다.

<블록 인용>

iPhone은 보안에 대한 평판이 좋습니다. iPhone 플랫폼은 Apple에 의해 엄격하게 제어되므로 iPhone 모니터링 도구의 원격 설치 및 작동을 가능하게 하려면 기술적으로 정교한 익스플로잇이 필요한 경우가 많습니다. 이러한 익스플로잇은 드물고 비용이 많이 듭니다.

보안 연구원들은 장기간 난독화된 Pegasus 스파이웨어 기능에 깊은 인상을 받았으며 Lookout의 보안 연구 부사장 Mike Murray는 마더보드에 다음과 같이 말했습니다.

<블록 인용>

NSO Group 소프트웨어와 구성 및 실행 방식은 모두 감지되지 않고 은폐되고 보이지 않도록 설계되었습니다.

고가치 표적에 대한 사용을 강조하는 스파이웨어는 주변을 기록하고 사진을 찍도록 설계되었지만 화면이 꺼져 있을 때만 가능합니다. Pegasus는 또한 특정 상황에서 트리거될 수 있는 특정 자체 파괴 메커니즘을 가지고 있습니다.

<블록 인용>

Pegasus는 우리 생활에 통합된 모바일 기기와 모바일에서만 사용할 수 있는 기능(항상 연결됨(WiFi, 3G/4G), 음성 통신, 카메라, 이메일, 메시지, GPS, 비밀번호, 연락처 목록)의 조합을 활용합니다. 기능적 모듈성, 모니터링하는 통신 및 사용자 데이터의 폭, 데이터를 추출하기 위해 다른 애플리케이션에 도구를 사용하는 맞춤형 방법의 결과로 현재까지 Pegasus는 Lookout에서 발생한 가장 정교한 비공개 개발 공격입니다. 모바일 엔드포인트.

"적법한 가로채기"

활동가 그룹인 Privacy International이 수집한 데이터에 따르면 Pegasus의 개발자인 NSO Group은 파나마와 멕시코에 스파이웨어 라이선스를 부여했습니다. 현지 보도에 따르면 파나마 정부는 페가수스에 800만 달러를 지불한 것으로 알려졌다. 우리는 또한 아랍에미리트를 이 폭로에 직접적으로 연루되어 있기 때문에 그 목록에 아랍에미리트를 확실히 추가할 수도 있습니다.

"적법한 도청" 기술은 새로운 것이 아니며 많은 국가에서 이러한 기술이 남용되지 않도록 하기 위해 엄격한 법률을 시행하고 있습니다. 불행히도 이것이 항상 그런 것은 아니라는 것을 알고 있습니다. Ahmed Mansoor의 단일 사례에서도 그러한 강력한 스파이웨어를 둘러싼 문제를 강조하며, 이것이 그를 상대로 사용될 것으로 추정되는 정보를 수집하는 데 사용되는 세 번째 "합법적인 가로채기" 도구입니다.

Pegasus 취약점으로 인해 Apple 기기를 패치할 시간이 되었습니다

그것은 나에게 무엇을 의미합니까?

이미 iPhone을 업데이트했다면 문제가 없을 것입니다. 대다수의 iPhone 소유 인구가 Pegasus와 가장 많이 하는 상호 작용은 Apple에서 발행한 중요 업데이트를 찾아 설치하는 것입니다. Errata Security 블로그에서는 다음과 같이 말합니다.

<블록 인용>

사이버 보안 커뮤니티 외부에 있는 사람들에게는 새롭지만, 우리 내부에 있는 사람들에게는 특히 뉴스 가치가 없습니다. 활동가들을 쫓는 정부의 멀웨어일 뿐입니다. [제로데이]의 한 세트만 더 있으면 됩니다.

이 경우 약간의 차이가 있습니다. 제로데이 취약점의 대부분은 일반적으로 보안 연구원이나 회사 자체에 의해 발견되는 반면, 이것은 사람들을 매우 즉각적인 위험에 빠뜨릴 수 있는 매우 민감한 개인 정보를 훔치는 데 적극적으로 악용되고 있습니다.

뿐만 아니라 Pegasus 개발의 맥락은 그 발견과 사용을 평소보다 조금 더 흥미롭게 만듭니다. 민주주의 국가인 이스라엘에서 개발된 잠재적으로 위험한 스파이웨어 도구가 UAE와 같은 억압적인 정권을 가진 국가에 판매되고 있습니다. 이 도구는 "적법한 가로채기" 도구로 합법적으로 개발되었지만 이 경우는 스파이웨어가 야생에서 어떻게 사용되는지를 보여줍니다. NSO 그룹은 법률 내에서 운영되며, 자신의 말로 "공인 정부에 테러 및 범죄 퇴치를 돕는 기술을 제공함으로써 세상을 더 안전한 곳으로 만드는 데 도움이 되고자 합니다."

다만, 아직까지는 반체제 인사에 대해 악용되고 있으며, 이러한 행위에 대해 다소 냉담한 시각을 갖고 있는 것으로 알려진 국가에서 “그들의 제품은 예방과 수사를 위한 용도로만 사용될 수 있다”는 공식 입장을 반박하고 있다. 범죄의." 물론 UAE 내에서 Mansoor의 행동은 대부분 범죄 행위(해당 관할권 내에서)에 합산됩니다.

OS X 및 Safari에서 발견된 버그

Apple은 Trident 제로데이 취약점이 해당 서비스에도 영향을 미칠 것으로 밝혀진 후 데스크톱 플랫폼인 OS X 및 기본 브라우저인 Safari에 대한 중요한 패치를 조용히 발표했습니다. 이러한 플랫폼 간에 공유되는 코드의 양을 감안할 때 다소 놀라운 일이 아니므로 하나의 취약점이 발견되면 다른 플랫폼에 영향을 미칠 가능성이 높습니다.

El Capitan 및 Yosemite용 패치는 여기에서 찾을 수 있고 Safari용 패치는 여기에서 찾을 수 있습니다. 이러한 패치는 표준 업데이트 메커니즘을 통해 다운로드 및 설치할 수 있으며 그렇게 하는 것이 좋습니다.

보안... 다음 시간까지

업데이트한 경우 Apple 기기는 안전합니다. 여전히 확실하지 않은 경우 Lookout Security 앱을 다운로드하고 시스템을 스캔하십시오. 무언가를 찾으면 패치를 설치해야 합니다. 패치를 원하지 않는 사용자(예:이미 탈옥한 경우)는 이 가이드를 고려할 수 있습니다. (면책조항:저는 이 작업을 수행하지 않았으며 MakeUseOf와 어떤 방식으로든 연결되거나 승인 또는 보증되지 않습니다. )

제로 데이 취약점은 보안 연구원이나 영향을 줄 수 있는 사람들에게 고개를 끄덕이지 않고 항상 발견되고 패치됩니다. 그러나 iPhone 사용자는 진정해야 합니다. Android 사용자는 자신에 대한 믿음과 일부 YouTube 동영상을 볼 수 있는 자금이 있는 모든 오래된 해커에게 열려 있습니다.

iPhone은 여전히 ​​국민 국가 행위자에 의해서만 이용되고 있습니다. 뉴스에 등장하는 수많은 제로 데이 취약점에도 불구하고 대부분의 소비자가 사용할 수 있는 가장 안전한 전화기입니다. 제로데이 익스플로잇은 항상 조사되고 노출됩니다. Apple은 버그 바운티 프로그램에서 최대 200,000달러를 제공하고 작년에 소프트웨어 브로커 Zerodium은 공격자에게 iPhone에 대한 액세스 권한을 부여하는 익스플로잇에 대해 100만 달러를 제안했습니다. 문제가 보입니다.

당신과 당신의 데이터는 괜찮을 것입니다. 그러나 이것이 활동가나 언론인을 표적으로 삼는 스파이웨어의 마지막 사례는 아닙니다.

iPhone을 업데이트하셨습니까? 국가 행위자가 "무기화된" 맬웨어 및 스파이웨어 판매에 대해 더 많은 책임을 져야 한다고 생각하십니까? 아래에서 여러분의 생각을 알려주세요!