Şifreli mesajlaşma uygulaması Signal, yazılımında olduğu iddia edilen sıfır gün kusuruna ilişkin “viral raporlara” karşı, iddiayı destekleyecek hiçbir kanıt bulamadığını belirterek geri adım attı.
“Sorumlu bir soruşturma sonrasında *bu güvenlik açığının gerçek olduğunu gösteren hiçbir kanıtımız yok* ve resmi raporlama kanallarımız aracılığıyla herhangi bir ek bilgi paylaşılmadı.” söz konusu X’te (eski adıyla Twitter) yayınlanan bir dizi mesajda.
Signal, ABD hükümetiyle de görüştüğünü ve “bunun geçerli bir iddia” olduğunu öne sürecek hiçbir bilgi bulamadığını söyledi. Aynı zamanda meşru bilgiye sahip olanların, güvenlik@signal adresine rapor göndermeleri yönünde çağrıda bulunuyor.[.]org.
Gelişme, Signal’de hedeflenen bir mobil cihaza tam erişim elde etmek için kullanılabilecek bir sıfır gün istismarına ilişkin hafta sonu yayınlanan raporların ardından geldi.
Bir güvenlik önlemi olarak uygulamadaki bağlantı önizlemelerinin kapatılması önerildi. Bu özellik, Signal Ayarları > Sohbetler > Bağlantı önizlemeleri oluştur seçeneğine giderek devre dışı bırakılabilir.
Açıklama aynı zamanda TechCrunch’ın WhatsApp gibi mesajlaşma uygulamalarına sızmak için sıfır günlerin 1,7 ila 8 milyon dolar arasında bir fiyata satıldığını ortaya çıkarmasıyla geldi.
iMessage, Signal ve WhatsApp’taki sıfır gün kusurları, mobil cihazlarda uzaktan kod yürütmek için giriş noktaları olarak kullanılabildiği ve sıfıra tek tıklamayla ilgilenilen hedefleri gizlice gözetleyebildiği için ulus devlet tehdit aktörleri için kazançlıdır. -istismar zincirlerine tıklayın.
Uluslararası Af Örgütü’nün yakın tarihli bir raporu, Intellexa ittifakı olarak bilinen bir konsorsiyum tarafından geliştirilen Predator’ı dağıtmak amacıyla Avrupa Birliği, ABD ve Asya’daki gazetecilere, politikacılara ve akademisyenlere karşı casus yazılım saldırılarına teşebbüs edildiğini ortaya çıkardı.
Uluslararası Af Örgütü, bunu Vietnam bağlantısı olan bir müşteriyle ilişkilendirerek, “Şubat ve Haziran 2023 arasında, sosyal medya platformları X (eski adıyla Twitter) ve Facebook, 27 kişi ve 23 kuruma ait en az 50 hesabı halka açık olarak hedef almak için kullanıldı.” dedi.
Bulaşmaların yayılmasının merkezinde, X’te, @Joseph_Gordon16 adında, artık silinmiş olan ve hedefleri Predator kötü amaçlı yazılımını yükleyecek bağlantılara tıklamaya yönlendirmeye çalışan anonim bir hesap yer alıyordu. Citizen Lab, tehdit aktörünü REPLYSPY adı altında takip ediyor.
Uluslararası sivil toplum kuruluşu, Predator çerçevesinin teknik açıdan derinlemesine incelenmesinde “Predator casus yazılım enfeksiyonları, Intellexa’nın ‘Siber Operasyon Platformu’ olarak adlandırdığı web tabanlı bir sistem aracılığıyla yönetiliyor” dedi.
“Casus yazılım operatörleri bu arayüzü hedef telefona yönelik saldırı girişimlerini başlatmak ve başarılı olmaları halinde virüslü cihazdan fotoğraflar, konum verileri, sohbet mesajları ve mikrofon kayıtları dahil olmak üzere hassas bilgileri almak ve bunlara erişmek için de bu arayüzü kullanabilir.”
Intellexa tarafından sunulan diğer ürünlerden bazıları, akıllı telefondan gelen şifrelenmemiş HTTP isteklerini sessizce bir Predator enfeksiyon sunucusuna yönlendiren, mobil operatör ISP’lerine kurulan bir ağ enjeksiyon sistemi olan Mars ve Mars sistemi için enjeksiyona olanak sağlayan bir eklenti olan Jüpiter’den oluşmaktadır. şifrelenmiş HTTPS trafiğine aktarır, ancak yalnızca yerel bir ISP tarafından barındırılan yerel web siteleriyle çalışır.
Haaretz’in yakın tarihli bir raporunda, ticari gözetleme satıcılarının, reklam ağlarını kullanarak küresel olarak mobil cihazları hedeflemek ve etkilemek için dijital reklamcılık ekosistemini nasıl silahlandırmaya çalıştıkları da ayrıntılı olarak açıklandı.