Společnost Soitron upozorňuje, že cílem kybernetických útoků prostřednictvím zero-click exploitů se stávají už i běžní uživatelé. Špatnou zprávou je, že proti těmto útokům mají uživatelé jen velmi omezenou obranu.
Zero-click exploit je podle odborníků zneužití bezpečnostní chyby v softwaru, které umožňuje útočníkovi vzdáleně provést útok na zařízení bez interakce uživatele. Tato technika může být použita k účelům jako je špionáž, ovládnutí zařízení, šíření malwaru, a dokonce vydírání.
„Útočníci si osvojili techniky, dříve využívané pouze vysoce profilovanými složkami, jako jsou například státní či vládní organizace a tajné služby,“ uvádí Petr Kocmich, global cyber security delivery manager společnosti Soitron.
„Kyberzločinci využívají modelu, kdy je prodávají za jednorázovou platbu (Exploit as a Service), pro napadení soukromého sektoru, respektive běžných uživatelů, tedy nejen vysoko postavených nebo politicky exponovaných osob, vládních organizací a dalších cílů s cennými informacemi,“ upřesňuje.
Dopad zranitelností
Soitron uvádí, že jedním z nejznámějších a dobře popsaných zero-click exploiteů byl spyware EndOfDays, který sloužil ke kompromitaci iPhonů, konkrétně pozvánek v iCloud kalendáři. Samotný spyware se přitom do zařízení dostane triviální cestou, odesláním speciálně vytvořené pozvánky do iCloud kalendáře, se staršími časovými razítky.
Taková to pozvánka je podle expertů automaticky přidána do kalendáře uživatele bez jakéhokoliv upozornění nebo výzvy, což umožňuje, aby exploit EndOfDays běžel bez interakce uživatele a útoky byly pro cíle neodhalitelné.
Zranitelnost byla v nových verzích systému opravena, ale chyba se týkala všech verzí iOS od verze 1.4 až do verze 14.4.2 a podle informací plynoucích z výzkumu, byla aktivně zneužívána především v roce 2021.
„EndOfDays je ukázkovým případem, kdy bez nutnosti jakékoliv interakce ze strany uživatele, útočník dokáže ovládnout celé zařízení. A to včetně exfiltrace nahrávek hovorů díky přístupu k mikrofonu, ovládnutí přístupu k GPS lokaci zařízení,“ popisuje Kocmich.
Útočník podle něj dále získá přístup k přední i zadní kameře, možnost prohledávání souborů v zařízení a maskování samotného spyware, aby nedošlo k jeho odhalení.
Terčem jsou i další
Tyto chyby se však podle odborníků společnosti Soitron ani zdaleka nevyhýbají ani konkurenčnímu operačnímu systému Android a ani jednotlivým mobilním aplikacím.
„O některých zneužitelných zranitelnostech v aktuálních verzích operačních systémů a aplikacích ještě ani nevíme, ačkoliv mohou být již zneužívány,“ říká Kocmich.
„Dokud se na tyto zranitelnosti nepřijde, mohou být nejprve využívány pro účely špionáže a ,vyšších zájmů‘, posléze zpeněženy formou prodeje Exploit as a Service služby zákazníkům na Dark Webu,“ uzavírá.
Zdroj: Soitron