A nulla kattintással indított támadások terjedése

Editors' Pick

Az Eset megosztott egy blogot a felhasználói interakció nélküli, vagy ahogy használják, a kattintás nélküli támadásokról, amik nem igényelnek semmilyen beavatkozást az Ön részéről – de ez nem jelenti azt, hogy Ön sebezhetővé válik. Az azonnali kommunikáció világában, amelyet felgyorsít az a folyamatosan terjedő gondolat, hogy ha nem vagy kapcsolatban vagy elérhető, akkor lehet, hogy Ön a kívülálló, az üzenetküldés sok szempontból a kommunikáció és a személyes kapcsolat egyik legfontosabb formájává vált, különösen a fiatalabb generációk számára.

Ebben az összefüggésben a kiberbűnözők könnyebben sikerre vihetik a terveiket, mivel az üzenetküldés valakinek egyszerű, és az emberi hiba megkönnyítheti a többit. Néha azonban még emberi hibára sincs szükség. Elmerülünk a nulla kattintásos támadások birodalmában, ami, ahogy a neve is mutatja, a humoros nyelvtani hibákkal teli, kirívóan nyilvánvaló adathalász üzenetek korszakának végét jelentheti. De vajon tényleg ez a helyzet?

Mi az a null-klikkes támadás (zero-click attacks)? A hagyományos kihasználási lehetőségekkel ellentétben, amelyek során a felhasználókat egy fertőzött melléklet megnyitásával vagy egy hamis linkre való kattintással ráveszik a hozzáférés biztosítására, ez a támadás nem igényel ilyen jellegű interakciót.

A legtöbb nulla kattintásos támadás az alkalmazásokban található sebezhetőségekre támaszkodik, különösen az üzenetküldő, SMS- vagy akár e-mail-alkalmazásokban. Következésképpen, ha egy adott alkalmazásban van egy javítatlan sebezhetőség, a támadó meg tudja babrálni annak adatfolyamát. Ez lehet egy kép vagy egy elküldeni kívánt szöveg. Ebben az adathordozón belül olyan manipulált adatokat rejthetnek el, amelyek kihasználják a sebezhetőséget, és az Ön tudta nélkül rosszindulatú kódot futtatnak.

Az interakció hiánya azt jelenti, hogy nehezebb nyomon követni a rosszindulatú tevékenységet, ami megkönnyíti a fenyegető szereplők számára a felderítés elkerülését; lehetővé teszi kémprogramok, zaklatóprogramok vagy más rosszindulatú programok telepítését; és lehetővé teszi a bűnözők számára, hogy nyomon kövessék, figyeljék és adatokat gyűjtsenek a fertőzött eszközről.

Egyre több vállalat foglalkozik a nulla kattintással. A Samsung mobiltelefonjai például már kínálnak egy olyan megoldást, amely a Samsung Message Guard néven, a Knox biztonsági platform részeként, a képmellékletnek álcázott láthatatlan fenyegetéseknek való kitettség korlátozásával megelőzően védi a felhasználókat.

Az SMG bitről bitre ellenőrzi a fájlokat, és ellenőrzött környezetben, lényegében egy homokozóban dolgozza fel őket, hogy a képeket karanténba zárja az operációs rendszer többi részétől, hasonlóan ahhoz a funkcióhoz, amellyel számos modern vírusirtó megoldás rendelkezik.

Olyan biztonsági megoldások sorába lép, mint az Apple BlastDoor, amely az iMessage-en belüli adatokat ellenőrzi hasonló módon, megakadályozva az üzenet és az operációs rendszer interakcióját az iMessage alkalmazás homokdobozba zárásával, így a fenyegetések nehezebben jutnak ki a szolgáltatáson kívülre. Ez a megoldás azt követően jött létre, hogy a szakértők felfedeztek egy gyenge pontot az iMessage-ben, amelyet arra használtak, hogy zsoldos kémszoftvereket telepítsenek magánszemélyek, főként politikusok és aktivisták ellen, hogy elolvassák az SMS-üket, lehallgassák a hívásaikat, jelszavakat gyűjtsenek, nyomon kövessék a tartózkodási helyüket, és hozzáférjenek a mikrofonjukhoz, kamerájukhoz és egyebekhez – egy meglehetősen alattomos kártevő, mindezt a felhasználói interakció látszata nélkül.

Azonban még a zéró kattintás elleni megoldásokkal is óvatosnak kell lenni, mivel még mindig lehetnek olyan sebezhetőségek, amelyeket a fenyegető szereplők kihasználva hozzáférhetnek az eszközhöz. Ez különösen igaz az elavult szoftverrel rendelkező telefonokra, mivel ezeken kisebb valószínűséggel vannak javított sebezhetőségek.

FORRÁS