Blastpass – Ytterligare en Pegasus-attack mot Iphone

Under gårdagen släppte Apple en panik­uppdatering till IOS, Ipad OS och Mac OS som åtgärdade två nyupptäckta nolldagars­sårbarheter. Apple fick kännedom om sårbarheterna via Citizen Lab som upptäckt att sårbarheterna hade utnyttjats för att infektera en medarbetare vid en ”Washington DC-based civil society organization with international offices”. Spåren ledde återigen till NSO Groups beryktade spionprogram Pegasus.

Vi har pratat om Pegasus i flera avsnitt av Bli säker-podden, bland annat avsnitt 152 Hästar flyger igen. Det israeliskt­utvecklade spionprogrammet har utnyttjats av underrättelse­verksamheter över hela världen för att spionera på journalister, menings­motståndare och frihetskämpar. Med hjälp av Pegasus har dessa underrättelse­verksamheter fått nästintill full kontroll över de infekterade mobilerna, inklusive åtkomst till mobilernas meddelanden, mikrofoner och kameror.

Värst av allt är att Pegasus har infekterat mobiler via ”zero-click-sårbarheter” (nollinteraktions­sårbarheter), det vill säga utan att användaren har behövt råka installera någon infekterad app eller ens öppna någon bilaga. Så är även fallet med den nyupptäckta sårbarhets­kedjan som går under namnet Blastpass. Citizen Lab kommer att publicera mer information om sårbarhetskedjan men de har redan nu meddelat att mobilen bara behövde ta emot ett attack­preparerat Imessage-meddelande för att bli infekterad.

Rekommendationer för vanliga användare

Det enda som du som vanlig Iphone-användare behöver göra är att installera säkerhets­uppdateringen som ligger på vänt i din Iphone. Om du kör IOS 16.6.1 är din Iphone säker. För Ipad-enheter är det motsvarande version av Ipad OS som du behöver uppdatera till (Ipad OS 16.6.1). Den ena sårbarheten i sårbarhetskedjan påverkar även Mac OS. Om du har en Mac måste du uppdatera till Mac OS 13.5.2 för att åtgärda den sårbarheten.

Apple har inte meddelat huruvida någon av de två sårbarheterna påverkar äldre versioner av IOS, Ipad OS eller Mac OS. Läs mer om problematiken kring detta i artikeln Apple bekräftar försämrat Mac-underhåll.  

Rekommendationer för användare i riskzonen

Om du tillhör användar­skaran som ligger i riskzonen för drabbas av Pegasus och andra stats­understödda spionprograms­attacker bör du aktivera funktionen som kallas ”Låst läge” på din Iphone, Ipad och Mac. Detta är ett nedlåst läge som Apple har utvecklat för att motverka just denna typ av attacker. Med Låst läge aktivt blockeras bland annat förhands­visning av inkommande meddelandebilagor. Utvalda webbtekniker stängs också av. Till exempel ersätts typsnitten här på nikkasystems.com med standardtypsnitt. Dessa nedlåsningar görs för att begränsa attackytan, så att risken för öppna nolldagars­sårbarheter reduceras. Enligt information som Citizen Lab har fått från Apples säkerhetsteam kunde Blastpass inte utnyttjas för att infektera mobiler om Låst läge var aktiverat.

Ytterst få användare tillhör användarskaran som ligger i riskzonen. Om du jobbar som grävande journalist, högt uppsatt politiker, inom försvaret eller har andra säkerhets­känsliga arbetsuppgifter bör du överväga om du ligger i riskzonen. Vanliga medarbetare och privatpersoner ligger inte riskzonen eftersom inga nolldagars­sårbarheter kan utnyttjas i breda attacker (då hade nolldagars­sårbarheterna avslöjats för snabbt). Varken vi eller Apple rekommenderar därför att vanliga medarbetare och privatpersoner aktiverar Låst läge.

Observera att Låst läge inte ska förväxlas med Avancerat dataskydd. Det sistnämnda är en funktion som låter dig lagra data totalsträcks­krypterat i Apples molntjänst Icloud. Till skillnad från Låst läge rekommenderar vi samtliga Apple-användare att aktivera Avancerat dataskydd.

Denna artikel är publicerad under CC BY 4.0-licens, med undantag för citat och bilder där en annan fotograf är angiven.

Kommentarer

Delta i diskussionen. Logga in med ditt befintliga konto på Nikka Systems Academy eller skapa ett nytt konto helt gratis.

Kommentar