Der israelische Spyware-Entwickler NSO Group schockiert die globale Sicherheitsgemeins">

Nachrichten

  • Techbord - Google warnt davor, dass NSO-Hacking mit Elite-Spionen in den Nationalstaaten vergleichbar ist

    Google warnt davor, dass NSO-Hacking mit Elite-Spionen in den Nationalstaaten vergleichbar ist
    Vor 4 Tagen und 8 Stunden

    ForcedEntry ist "einer der technisch anspruchsvollsten Exploits".
    Der israelische Spyware-Entwickler NSO Group schockiert die globale Sicherheitsgemeinschaft seit Jahren mit aggressiven und effektiven Hacking-Tools, die sowohl auf Android- als auch auf iOS-Geräte zielen können. Die Produkte des Unternehmens wurden von seinen Kunden auf der ganzen Welt derart missbraucht, dass die NSO Group nun

    Die Bug-Hunting-Gruppe Project Zero von Google analysierte ForcedEntry anhand eines Beispiels, das von Forschern des Citizen Lab der University of Toronto bereitgestellt wurde, das dieses Jahr ausführlich über gezielte Angriffe mit diesem Exploit veröffentlichte. Auch Forscher von Amnesty International haben in diesem Jahr wichtige Recherchen zu dem Hacking-Tool durchgeführt. Der Exploit führt einen Null-Klick- oder interaktionslosen Angriff aus, was bedeutet, dass die Opfer nicht auf einen Link klicken oder eine Erlaubnis für den Hacker geben müssen, um fortzufahren. Project Zero fand heraus, dass ForcedEntry eine Reihe raffinierter Taktiken anwendete, um die iMessage-Plattform von Apple anzugreifen, Schutzmaßnahmen zu umgehen, die das Unternehmen in den letzten Jahren hinzugefügt hat, um solche Angriffe zu erschweren, und geschickt Geräte übernimmt, um NSOs Flaggschiff-Spyware-Implantat Pegasus zu installieren.

    < p>Apple hat im September und Oktober eine Reihe von Patches veröffentlicht, die den ForcedEntry-Angriff abschwächen und iMessage gegen zukünftige, ähnliche Angriffe absichern. Aber die Forscher von Project Zero schreiben in ihrer Analyse, dass ForcedEntry immer noch "einer der technisch anspruchsvollsten Exploits ist, die wir je gesehen haben". Die NSO Group hat ein Maß an Innovation und Verfeinerung erreicht, von dem allgemein angenommen wird, dass es einem kleinen Kader von nationalstaatlichen Hackern vorbehalten ist.

    „Wir haben noch nie einen in der Wildnis gesehen Exploit eine gleichwertige Fähigkeit von einem so begrenzten Ausgangspunkt aus aufbauen, keine Interaktion mit dem Server des Angreifers möglich, kein JavaScript oder eine ähnliche Skript-Engine geladen usw.“, schrieben Ian Beer und Samuel Groß von Project Zero in einer E-Mail an WIRED. „Es gibt viele in der Sicherheits-Community, die diese Art der Ausbeutung – die einmalige Codeausführung aus der Ferne – als gelöstes Problem betrachten. Sie glauben, dass das bloße Gewicht der Abschwächungen durch mobile Geräte zu hoch ist, um einen zuverlässigen Single-Shot-Exploit zu erstellen. Dies zeigt, dass dies nicht nur möglich ist, sondern auch zuverlässig gegen Menschen eingesetzt wird.“

    Werbung

    Apple fügte in iOS 14 von 2020 einen iMessage-Schutz namens BlastDoor hinzu, der den Forschungen von Project Zero zu der Bedrohung auf den Fersen war von Zero-Click-Angriffen. Beer und Groß sagen, dass es BlastDoor gelungen zu sein scheint, interaktionslose iMessage-Angriffe wesentlich schwieriger zu machen. „Angreifer dazu zu bringen, härter zu arbeiten und mehr Risiken einzugehen, ist Teil des Plans, um Zero Day hart zu machen“, sagten sie gegenüber WIRED. Aber die NSO Group hat schließlich einen Weg gefunden.

    ForcedEntry nutzt Schwächen in der Art und Weise, wie iMessage Dateien wie GIFs akzeptiert und interpretiert, um die Plattform dazu zu bringen, ein bösartiges PDF zu öffnen, ohne dass ein Opfer etwas tut. Der Angriff nutzte eine Schwachstelle in einem älteren Komprimierungstool aus, das zur Verarbeitung von Text in Bildern von einem physischen Scanner verwendet wurde, sodass Kunden der NSO Group ein iPhone vollständig übernehmen konnten. Im Wesentlichen lauern die Algorithmen der 90er Jahre, die beim Fotokopieren und der Scan-Komprimierung verwendet wurden, immer noch in moderner Kommunikationssoftware, mit all den Fehlern und dem damit verbundenen Gepäck.

    Die Raffinesse endet hier nicht. Während viele Angriffe einen sogenannten Command-and-Control-Server erfordern, um Anweisungen an erfolgreich platzierte Malware zu senden, richtet ForcedEntry eine eigene virtualisierte Umgebung ein. Die gesamte Infrastruktur des Angriffs kann sich in einem seltsamen Backwater von iMessage etablieren und ablaufen, was die Erkennung des Angriffs noch schwieriger macht. „Es ist ziemlich unglaublich und gleichzeitig ziemlich erschreckend“, schlossen die Forscher von Project Zero in ihrer Analyse.

    Der technische Tiefgang von Project Zero ist nicht nur deshalb von Bedeutung, weil er die Details der Funktionsweise von ForcedEntry erklärt, sondern weil es zeigt, wie beeindruckend und gefährlich privat entwickelte Malware sein kann, sagt John Scott-Railton, Senior Researcher bei Citizen Lab.

    „Dies entspricht ernsthaften Fähigkeiten von Nationalstaaten“, sagt er. „Es ist wirklich ausgeklügeltes Zeug, und wenn es von einem Autokraten mit Vollgas und ohne Bremsen geführt wird, ist es total erschreckend. Und man fragt sich nur, was derzeit noch verwendet wird und nur darauf wartet, entdeckt zu werden. Wenn die Zivilgesellschaft einer solchen Bedrohung ausgesetzt ist, handelt es sich wirklich um einen Notfall.“

    Nach Jahren der Kontroversen wächst möglicherweise der politische Wille, private Spyware-Entwickler herauszufordern. Zum Beispiel schickte eine Gruppe von 18 US-Kongressabgeordneten am Dienstag einen Brief an das Finanzministerium und das Außenministerium, in dem sie die Behörden aufforderte, die NSO Group und drei andere internationale Überwachungsunternehmen zu sanktionieren, wie Reuters erstmals berichtete.

    „Dies ist nicht ‚NSO-Exzeptionalismus‘. Es gibt viele Unternehmen, die ähnliche Dienste anbieten, die wahrscheinlich ähnliche Dinge tun“, sagten Beer und Groß gegenüber WIRED. „Dieses Mal war nur NSO das Unternehmen, das auf frischer Tat ertappt wurde.“





Neueste Nachrichten aus dem Informationstechnologie