Under gårdagen släppte Apple en panikuppdatering till IOS, Ipad OS och Mac OS som åtgärdade två nyupptäckta nolldagarssårbarheter. Apple fick kännedom om sårbarheterna via Citizen Lab som upptäckt att sårbarheterna hade utnyttjats för att infektera en medarbetare vid en ”Washington DC-based civil society organization with international offices”. Spåren ledde återigen till NSO Groups beryktade spionprogram Pegasus.
Vi har pratat om Pegasus i flera avsnitt av Bli säker-podden, bland annat avsnitt 152 Hästar flyger igen. Det israelisktutvecklade spionprogrammet har utnyttjats av underrättelseverksamheter över hela världen för att spionera på journalister, meningsmotståndare och frihetskämpar. Med hjälp av Pegasus har dessa underrättelseverksamheter fått nästintill full kontroll över de infekterade mobilerna, inklusive åtkomst till mobilernas meddelanden, mikrofoner och kameror.
Värst av allt är att Pegasus har infekterat mobiler via ”zero-click-sårbarheter” (nollinteraktionssårbarheter), det vill säga utan att användaren har behövt råka installera någon infekterad app eller ens öppna någon bilaga. Så är även fallet med den nyupptäckta sårbarhetskedjan som går under namnet Blastpass. Citizen Lab kommer att publicera mer information om sårbarhetskedjan men de har redan nu meddelat att mobilen bara behövde ta emot ett attackpreparerat Imessage-meddelande för att bli infekterad.
Rekommendationer för vanliga användare
Det enda som du som vanlig Iphone-användare behöver göra är att installera säkerhetsuppdateringen som ligger på vänt i din Iphone. Om du kör IOS 16.6.1 är din Iphone säker. För Ipad-enheter är det motsvarande version av Ipad OS som du behöver uppdatera till (Ipad OS 16.6.1). Den ena sårbarheten i sårbarhetskedjan påverkar även Mac OS. Om du har en Mac måste du uppdatera till Mac OS 13.5.2 för att åtgärda den sårbarheten.
Apple har inte meddelat huruvida någon av de två sårbarheterna påverkar äldre versioner av IOS, Ipad OS eller Mac OS. Läs mer om problematiken kring detta i artikeln Apple bekräftar försämrat Mac-underhåll.
Rekommendationer för användare i riskzonen
Om du tillhör användarskaran som ligger i riskzonen för drabbas av Pegasus och andra statsunderstödda spionprogramsattacker bör du aktivera funktionen som kallas ”Låst läge” på din Iphone, Ipad och Mac. Detta är ett nedlåst läge som Apple har utvecklat för att motverka just denna typ av attacker. Med Låst läge aktivt blockeras bland annat förhandsvisning av inkommande meddelandebilagor. Utvalda webbtekniker stängs också av. Till exempel ersätts typsnitten här på nikkasystems.com med standardtypsnitt. Dessa nedlåsningar görs för att begränsa attackytan, så att risken för öppna nolldagarssårbarheter reduceras. Enligt information som Citizen Lab har fått från Apples säkerhetsteam kunde Blastpass inte utnyttjas för att infektera mobiler om Låst läge var aktiverat.
Ytterst få användare tillhör användarskaran som ligger i riskzonen. Om du jobbar som grävande journalist, högt uppsatt politiker, inom försvaret eller har andra säkerhetskänsliga arbetsuppgifter bör du överväga om du ligger i riskzonen. Vanliga medarbetare och privatpersoner ligger inte riskzonen eftersom inga nolldagarssårbarheter kan utnyttjas i breda attacker (då hade nolldagarssårbarheterna avslöjats för snabbt). Varken vi eller Apple rekommenderar därför att vanliga medarbetare och privatpersoner aktiverar Låst läge.
Observera att Låst läge inte ska förväxlas med Avancerat dataskydd. Det sistnämnda är en funktion som låter dig lagra data totalsträckskrypterat i Apples molntjänst Icloud. Till skillnad från Låst läge rekommenderar vi samtliga Apple-användare att aktivera Avancerat dataskydd.
Kommentarer
Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.