16 Ekim 2023Haber odasıSıfır Gün / Güvenlik Açığı

Şifreli mesajlaşma uygulaması Signal, yazılımında olduğu iddia edilen sıfır gün kusuruna ilişkin “viral raporlara” karşı, iddiayı destekleyecek hiçbir kanıt bulamadığını belirterek geri adım attı.

“Sorumlu bir soruşturma sonrasında *bu güvenlik açığının gerçek olduğunu gösteren hiçbir kanıtımız yok* ve resmi raporlama kanallarımız aracılığıyla herhangi bir ek bilgi paylaşılmadı.” söz konusu X’te (eski adıyla Twitter) yayınlanan bir dizi mesajda.

Signal, ABD hükümetiyle de görüştüğünü ve “bunun geçerli bir iddia” olduğunu öne sürecek hiçbir bilgi bulamadığını söyledi. Aynı zamanda meşru bilgiye sahip olanların, raporları Security@signal adresine göndermeleri yönünde çağrıda bulunuyor.[.]org.

Gelişme şu şekilde geliyor raporlar dolaşan üzerinde hafta sonu Signal’de hedeflenen bir mobil cihaza tam erişim sağlamak için kullanılabilecek bir sıfır gün istismarı hakkında.

Güvenlik önlemi olarak kapatılması önerildi bağlantı önizlemeleri uygulamada. Bu özellik, Signal Ayarları > Sohbetler > Bağlantı önizlemeleri oluştur seçeneğine giderek devre dışı bırakılabilir.

Açıklama aynı zamanda TechCrunch olarak da geliyor açıklığa kavuşmuş WhatsApp gibi mesajlaşma uygulamalarına sızmak için sıfır günlerin 1,7 ile 8 milyon dolar arasında bir fiyata satıldığı belirtiliyor.

iMessage, Signal ve WhatsApp’taki sıfır gün kusurları, mobil cihazlarda uzaktan kod yürütmek için giriş noktaları olarak kullanılabildiği ve sıfıra tek tıklamayla ilgilenilen hedefleri gizlice gözetleyebildiği için ulus devlet tehdit aktörleri için kazançlıdır. -istismar zincirlerine tıklayın.

Uluslararası Af Örgütü’nün yakın tarihli bir raporu kurmak O casus yazılım saldırılar Intellexa ittifakı olarak bilinen bir konsorsiyum tarafından geliştirilen Predator’ı kullanmak amacıyla Avrupa Birliği, ABD ve Asya’daki gazetecilere, politikacılara ve akademisyenlere karşı girişimde bulunuldu.

Uluslararası Af Örgütü, “Şubat ve Haziran 2023 arasında, sosyal medya platformları X (eski adıyla Twitter) ve Facebook, 27 kişi ve 23 kuruma ait en az 50 hesabı halka açık bir şekilde hedef almak için kullanıldı.” söz konusuonu Vietnam’la bağlantısı olan bir müşteriye bağlıyor.

Bulaşmaların yayılmasının merkezinde, X’te, @Joseph_Gordon16 adında, artık silinmiş olan ve hedefleri Predator kötü amaçlı yazılımını yükleyecek bağlantılara tıklamaya yönlendirmeye çalışan anonim bir hesap yer alıyordu. Citizen Lab, tehdit aktörünü bu isim altında takip ediyor YANITLASPY.

Uluslararası sivil toplum kuruluşu “Predator casus yazılım enfeksiyonları, Intellexa’nın ‘Siber Operasyon Platformu’ olarak adlandırdığı web tabanlı bir sistem aracılığıyla yönetiliyor” söz konusu Predator çerçevesinin teknik açıdan derinlemesine incelenmesi.

“Casus yazılım operatörleri bu arayüzü hedef telefona yönelik saldırı girişimlerini başlatmak ve başarılı olmaları halinde virüslü cihazdan fotoğraflar, konum verileri, sohbet mesajları ve mikrofon kayıtları dahil olmak üzere hassas bilgileri almak ve bunlara erişmek için de bu arayüzü kullanabilir.”

Intellexa tarafından sunulan diğer ürünlerden bazıları, akıllı telefondan gelen şifrelenmemiş HTTP isteklerini sessizce bir Predator enfeksiyon sunucusuna yönlendiren, mobil operatör ISP’lerine kurulan bir ağ enjeksiyon sistemi olan Mars ve Mars sistemi için enjeksiyona olanak sağlayan bir eklenti olan Jüpiter’den oluşmaktadır. şifrelenmiş HTTPS trafiğine aktarır, ancak yalnızca yerel bir İSS tarafından barındırılan yerel web siteleriyle çalışır.

Haaretz’in yakın tarihli bir raporunda, ticari gözetleme satıcılarının, reklam ağlarını kullanarak küresel olarak mobil cihazları hedeflemek ve etkilemek için dijital reklamcılık ekosistemini nasıl silahlandırmaya çalıştıkları da ayrıntılı olarak açıklandı.





siber-2