Preorder drugiego tomu książki sekuraka: Wprowadzenie do bezpieczeństwa IT. -15% z kodem: sekurak-book
BLASTPASS – czyli aktywny exploit wykorzystywany przez Pegasusa. Do infekcji nie potrzebna jest interakcja ofiary.
Citizen Lab dostarcza właśnie kilka szczegółów dotyczących działania exploitu, którego udało się namierzyć w wyniku przechwycenia realnych ataków na iPhone-y.
Okazuje się że do ofiary wystarczy wysłać za pośrednictwem iMessage załączniki, zawierające odpowiednio spreparowane obrazki. Dalej już wszystko dzieje się automatycznie – telefon procesuje obrazki, a samo procesowanie powoduje wykonanie kodu na telefonie (infekcję). Ofiara nic nie widzi, i nic nie musi dodatkowo robić aby infekcja była skuteczna.
Podatność (a dokładniej dwie podatności) została właśnie załatana (nie zapomnijcie też o załataniu macOS).
PS
Apple potwierdził, że ustawienie trybu blokady w telefonie (może to zrobić każdy użytkownik) blokowało przed tym atakiem.
~ms
Ten cudowny i najbezpieczniejszy system zero clikami stoi. Ciekawe ile jeszcze lata w „dziczy” iksde
Te zero click obrazki śmierdzą z daleka od dawna. Apple łata je, łata i nie może załatać.
Mi z logiki by wyszło, że jak jest dziursko w tym mechanizmie, to szukam w całości, czy coś nie siedzi podobnego przy pisaniu patcha. No chyba, że tu łątają, a tam…
O Androidzie to nie ma co nawet gadać. Idziesz w tym momencie do sklepu, kupujesz najnowszy telefon, robisz mu wszystkie patche. ALE Twój kernel nadal działa w antycznym kernelu w trybie DEBUG. Zrzuca wszystko userowi i masz kilkanaście aktywnych CVE do zabawy.
out of box active cve
A jak po takim ataku usunąć tego wirusa? wymazać doszczętnie pamięć telefonu i wgrać na nowo, najlepiej z bootloaderem itd.
A wy sobie dalej używajcie iPhone’ów do wrażliwej komunikacji. Mojej Nokii 6151 nie da się Pegazusem zainfekować. Nie ma Pegasusa na J2ME. To znaczy, jest Pegasus na J2ME, ale to dość słodka platformówka z mitycznym Pegazem w roli głównej, nie wirus wykradający dane.