ข่าว (News)

นักวิจัยกล่าวว่าผู้ค้าอาวุธทางไซเบอร์ใช้ประโยชน์จากช่องโหว่ของซอฟต์แวร์ iPhone ใหม่ ส่งผลกระทบต่อเวอร์ชันส่วนใหญ่

ก.ย. (รอยเตอร์) – บริษัท เฝ้าระวังทางไซเบอร์ในอิสราเอลพัฒนาเครื่องมือเพื่อเจาะ Apple iPhones ด้วย a เทคนิคที่ไม่เคยเห็นมาก่อนซึ่งมีการใช้งานตั้งแต่อย่างน้อยเดือนกุมภาพันธ์ กลุ่มเฝ้าระวังความปลอดภัยทางอินเทอร์เน็ต Citizen Lab กล่าวเมื่อวันจันทร์ การค้นพบนี้มีความสำคัญเนื่องจากลักษณะสำคัญของช่องโหว่ ซึ่งไม่จำเป็นต้องมีการโต้ตอบกับผู้ใช้ และส่งผลกระทบต่อ iOS, OSX และ watchOS ของ Apple ทุกเวอร์ชัน ยกเว้นเวอร์ชันที่อัปเดตในวันจันทร์ เครื่องมือที่พัฒนาโดยบริษัทอิสราเอลชื่อ NSO Group เอาชนะระบบความปลอดภัยที่ออกแบบโดย Apple ในช่วงไม่กี่ปีที่ผ่านมา Apple กล่าวว่าได้แก้ไขช่องโหว่ในการอัปเดตซอฟต์แวร์ของวันจันทร์ ยืนยันการค้นพบของ Citizen Lab https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild “หลังจากระบุช่องโหว่ที่ใช้โดยช่องโหว่นี้สำหรับ iMessage แล้ว Apple ได้พัฒนาและปรับใช้การแก้ไขใน iOS อย่างรวดเร็ว 8 เพื่อปกป้องผู้ใช้ของเรา” Ivan Krstić หัวหน้าฝ่ายวิศวกรรมและสถาปัตยกรรมความปลอดภัยของ Apple กล่าวในแถลงการณ์ “การโจมตีอย่างที่อธิบายไว้มีความซับซ้อนสูง ต้องใช้เงินหลายล้านดอลลาร์ในการพัฒนา มักมีอายุการเก็บรักษาสั้น และใช้เพื่อกำหนดเป้าหมายเฉพาะบุคคล” “แม้ว่าจะหมายความว่าพวกเขาไม่ใช่ภัยคุกคามต่อผู้ใช้ส่วนใหญ่ของเรา แต่เรายังคงทำงานอย่างไม่รู้จักเหน็ดเหนื่อยเพื่อปกป้องลูกค้าทั้งหมดของเรา และเรากำลังเพิ่มการป้องกันใหม่ ๆ สำหรับอุปกรณ์และข้อมูลของพวกเขาอย่างต่อเนื่อง” เขากล่าวเสริม โฆษกของ Apple ปฏิเสธที่จะแสดงความคิดเห็นว่าเทคนิคการแฮ็กมาจาก NSO Group หรือไม่ ในคำแถลงของสำนักข่าวรอยเตอร์ NSO ไม่ได้ยืนยันหรือปฏิเสธว่าเทคนิคดังกล่าวอยู่เบื้องหลัง โดยกล่าวเพียงว่า “ยังคงให้ข่าวกรองและหน่วยงานบังคับใช้กฎหมายทั่วโลกด้วยเทคโนโลยีช่วยชีวิตเพื่อต่อสู้กับการก่อการร้ายและอาชญากรรม” 'SOFT UNDERBELLY OF DEVICE SECURITY' Citizen Lab กล่าวว่าพบมัลแวร์บนโทรศัพท์ของนักเคลื่อนไหวชาวซาอุดิอาระเบียที่ไม่เปิดเผยชื่อ และโทรศัพท์ดังกล่าวติดสปายแวร์ในเดือนกุมภาพันธ์ ไม่ทราบว่ามีผู้ใช้รายอื่นติดเชื้อกี่ราย เป้าหมายที่ตั้งใจไว้จะไม่ต้องคลิกอะไรเลยเพื่อให้การโจมตีทำงาน นักวิจัยกล่าวว่าพวกเขาไม่เชื่อว่าจะมีสัญญาณบ่งชี้ว่ามีการแฮ็กเกิดขึ้น ช่องโหว่อยู่ในวิธีที่ iMessage แสดงภาพโดยอัตโนมัติ IMessage ตกเป็นเป้าหมายซ้ำแล้วซ้ำเล่าโดย NSO และผู้ค้าอาวุธทางไซเบอร์รายอื่นๆ ทำให้ Apple อัปเดตสถาปัตยกรรมของตน แต่การอัพเกรดนั้นไม่ได้ปกป้องระบบอย่างสมบูรณ์ “แอพแชทยอดนิยมมีความเสี่ยงที่จะกลายเป็นจุดอ่อนด้านความปลอดภัยของอุปกรณ์ การรักษาความปลอดภัยควรมีความสำคัญสูงสุด” John Scott-Railton นักวิจัยจาก Citizen Lab กล่าว สำนักงานความมั่นคงปลอดภัยทางไซเบอร์และโครงสร้างพื้นฐานของสหรัฐอเมริกาไม่มีความคิดเห็นในทันที Citizen Lab กล่าวว่ารายละเอียดหลายอย่างในมัลแวร์ทับซ้อนกับการโจมตีก่อนหน้าโดย NSO รวมถึงบางส่วนที่ไม่เคยรายงานต่อสาธารณะ กระบวนการหนึ่งภายในรหัสของแฮ็กมีชื่อว่า “setframed” ซึ่งเป็นชื่อเดียวกับที่ระบุในการติดเชื้อ 97 ของอุปกรณ์ที่ใช้โดยนักข่าวที่ Al Jazeera นักวิจัยพบว่า “ความปลอดภัยของอุปกรณ์ถูกท้าทายมากขึ้นโดยผู้โจมตี” Bill Marczak นักวิจัยจาก Citizen Lab กล่าว มีการเปิดเผยจำนวนวิธีการโจมตีที่ไม่รู้จักก่อนหน้านี้ซึ่งสามารถขายได้ในราคา 1 ล้านเหรียญขึ้นไปในปีนี้ การโจมตีถูกระบุว่าเป็น “zero-day” เนื่องจากบริษัทซอฟต์แวร์มีการแจ้งปัญหาเป็นศูนย์วัน นอกเหนือจากการโจมตี ransomware ต่อโครงสร้างพื้นฐานที่สำคัญแล้ว การระเบิดในการโจมตีดังกล่าวได้จุดโฟกัสใหม่เกี่ยวกับการรักษาความปลอดภัยทางไซเบอร์ในทำเนียบขาว รวมถึงการเรียกร้องให้มีการต่ออายุกฎระเบียบและข้อตกลงระหว่างประเทศเพื่อควบคุมการแฮ็กที่เป็นอันตราย FBI กำลังสืบสวน NSO และอิสราเอลได้จัดตั้งทีมระหว่างรัฐมนตรีอาวุโสเพื่อประเมินข้อกล่าวหาว่าสปายแวร์ของตนถูกใช้ในทางที่ผิดในระดับโลก แม้ว่า NSO จะบอกว่าเป็นการตรวจสอบรัฐบาลที่พวกเขาขายให้ แต่สปายแวร์ Pegasus นั้นถูกพบบนโทรศัพท์ของนักเคลื่อนไหว นักข่าว และนักการเมืองฝ่ายค้านในประเทศที่มีประวัติด้านสิทธิมนุษยชนไม่ดี

  • Trang chủ
  • กีฬา (sport)
  • ข่าว (News)
  • ความบันเทิง (entertainment)
  • ดนตรี (Music)
  • สุขภาพ (Health)
  • อาหาร (Food)
  • Back to top button