Tin tức và phân tích của tất cả các thiết bị di động

AppleChế độ khóa mới của có an toàn không?

Mới Apple Chế độ khóa đã được công bố. Tính năng này nhằm mục đích bảo vệ những người dùng có nguy cơ khỏi các cuộc tấn công mạng có mục tiêu và chất lượng cao do các công ty tư nhân phát triển phần mềm gián điệp trả phí với sự hỗ trợ của chính phủ.

Một ví dụ điển hình cho kiểu tấn công này là The Guardian vào năm 2021. trong nghiên cứu của mình nhấn mạnh. Báo cáo cho thấy hơn 30.000 nhà hoạt động nhân quyền, nhà báo và luật sư trên toàn thế giới đã trở thành mục tiêu sử dụng phần mềm hack có tên Pegasus, do NSO Group tạo ra.

Giám đốc nghiên cứu bảo mật của Kaspersky, Victor Chebyshev, AppleNó đánh giá xem chế độ bảo mật mới của .

Apple Chế độ Lockdown là gì, có an toàn không?

Apple Chế độ khóa Nó bao gồm một bộ chức năng và công việc cực kỳ hữu ích cho tất cả người dùng internet, không chỉ các quan chức cấp cao, nhà hoạt động hay nhà báo. Cài đặt này cũng rất hữu ích cho bất kỳ ai nghi ngờ mình đang bị theo dõi kỹ thuật số.

Nhưng mọi người Apple Anh ta không nên ảo tưởng rằng thiết bị của mình sẽ hoàn toàn an toàn sau khi bật Chế độ khóa. Việc tấn công các thiết bị này càng khó thì cái giá cho các lỗ hổng zero-day đối với nền tảng iOS sẽ càng cao.

Tuy nhiên, miễn là thiết bị đang hoạt động, nó có thể bị theo dõi mà không cần phần mềm gián điệp đắt tiền như Pegasus của NSO Group. Ví dụ: loại giám sát này có thể được thực hiện tại trạm cơ sở của nhà khai thác di động hoặc thiết bị khác thuộc sở hữu của mục tiêu tiềm năng, chẳng hạn như AirTag hoặc AirPods được kết nối qua hệ sinh thái FindMy, có thể được sử dụng cho mục đích này. Những kẻ tấn công có thể truy cập dữ liệu rộng rãi của thiết bị, bao gồm cả ảnh, thông qua hệ thống này.

Người dùng có thể tự bảo vệ mình như thế nào?

Để bảo vệ bản thân hoàn toàn khỏi những cuộc tấn công như vậy, mọi người nên tắt thiết bị của mình và đặt chúng vào lồng Faraday. Tất nhiên, biện pháp cực đoan này khiến thiết bị không thể sử dụng được. Cách tiếp cận bảo mật đòi hỏi sự thỏa hiệp giữa các chức năng hàng ngày và bảo mật. Những tính năng như vậy khiến việc tấn công trở nên khó khăn hơn nhưng không thể loại bỏ hoàn toàn nguy cơ bị tấn công.

Cần lưu ý rằng các mối đe dọa như Pegasus thường tập trung vào việc ghi lại các cuộc trò chuyện với nạn nhân, bao gồm cả các cuộc liên lạc qua tin nhắn tức thời. Apple Khi bật Lockdown Mode, thiết bị sẽ ít bị ảnh hưởng bởi Pegasus hơn. Kết quả là vectơ tấn công chuyển từ thiết bị cuối sang cơ sở hạ tầng liên quan. Giống như máy chủ nhắn tin hoặc nhân viên phục vụ chúng.

Để giảm nguy cơ bị lây nhiễm bởi các chương trình như Pegasus, Kaspersky khuyến nghị:

  • Thiết bị nên được khởi động lại hàng ngày. Việc khởi động lại thiết bị thường xuyên có thể có hiệu quả trước các cuộc tấn công zero-day không yêu cầu nhấp chuột và kiên trì (như Pegasus). Nếu một người đặt lại thiết bị của họ mỗi ngày, kẻ xâm nhập phải lây nhiễm vào thiết bị nhiều lần.
  • iMessage nên được tắt. Ứng dụng tin nhắn là một dịch vụ tích hợp trong iOS và được bật theo mặc định làm cơ chế phân phối tốt nhất cho chuỗi không cần nhấp chuột. Điều này làm cho nền tảng nhắn tin trở nên khá hấp dẫn đối với những kẻ xâm nhập.
  • Không nên nhấp vào các liên kết trong tin nhắn. Chuỗi zero-day yêu cầu không có lần nhấp chuột nào có thể được gửi qua SMS, email hoặc tin nhắn như ứng dụng nhắn tin. Để mở các liên kết từ các tin nhắn thú vị, tùy chọn an toàn nhất là sử dụng TOR Browser, tốt nhất là thông qua máy tính để bàn hoặc tốt hơn là sử dụng hệ điều hành an toàn không lâu dài như Tails.
  • VPN nên được sử dụng để duy trì lưu lượng truy cập. Một số hình thức khai thác được cung cấp thông qua các cuộc tấn công GSM của MitM khi điều hướng các trang web HTTP hoặc chiếm quyền điều khiển DNS. Để che giấu giao thông một giải pháp VPN đáng tin cậy việc sử dụng nó gây khó khăn cho nhà điều hành GSM trong việc nhắm mục tiêu trực tiếp đến người dùng qua internet. Điều này cũng làm phức tạp quá trình nhắm mục tiêu nếu kẻ tấn công kiểm soát luồng dữ liệu của các cá nhân, chẳng hạn như khi chuyển vùng.

qua liên kết này Bạn có thể đọc các mẹo hữu ích khác trên blog của Kaspersky “Bảo vệ khỏi Pegasus, Chrysaor và phần mềm độc hại di động APT khác”.