1 คะแนน โดย GN⁺ 2023-09-08 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
  • Apple ประกาศอัปเดตสำหรับผลิตภัณฑ์ต่าง ๆ รวมถึง iPhone, iPad, คอมพิวเตอร์ Mac และ Apple Watch เพื่อแก้ไขช่องโหว่แบบ zero-click ที่สปายแวร์ Pegasus ของ NSO Group ใช้งาน
  • Citizen Lab พบการโจมตีที่มีชื่อว่า BLASTPASS บนอุปกรณ์ที่เป็นของบุคคลจากองค์กรภาคประชาสังคมในกรุงวอชิงตัน ดี.ซี.
  • BLASTPASS สามารถเจาะ iPhone ที่รัน iOS เวอร์ชันล่าสุด (16.6) ได้โดยที่เหยื่อไม่ต้องโต้ตอบใด ๆ ผ่านการใช้ภาพที่เป็นอันตรายซึ่งส่งมาทาง iMessage
  • Citizen Lab เปิดเผยการค้นพบนี้ให้ Apple ทราบและร่วมมือในการสืบสวน ส่งผลให้มีการออก CVE ที่เกี่ยวข้องกับชุดการโจมตีนี้ 2 รายการ (CVE-2023-41064 และ CVE-2023-41061)
  • มีคำแนะนำให้ผู้ใช้รีบอัปเดตอุปกรณ์ทันที และพิจารณาเปิดใช้ Lockdown Mode ซึ่งเป็นที่ทราบว่าสามารถบล็อกการโจมตีเฉพาะนี้ได้
  • การค้นพบ BLASTPASS ตอกย้ำความสำคัญของการสนับสนุนองค์กรภาคประชาสังคม ซึ่งมักทำหน้าที่เป็นระบบเตือนภัยล่วงหน้าสำหรับภัยคุกคามไซเบอร์ที่ซับซ้อน
  • อัปเดตของ Apple จะช่วยปกป้องอุปกรณ์ของผู้ใช้ทั่วไป บริษัท และรัฐบาลทั่วโลกให้ปลอดภัย

1 ความคิดเห็น

 
GN⁺ 2023-09-08
ความเห็นจาก Hacker News
  • การพูดคุยเกี่ยวกับบทความว่าด้วย zero-click, zero-day exploit บน iPhone ของ NSO Group
  • ผู้ใช้บางคนมองว่าน่าสนใจที่แม้ Lockdown Mode จะมีข้อดีแฝงอย่างการประหยัดแบตเตอรี่ แต่ก็ยังแนะนำให้ใช้เฉพาะผู้ใช้ที่เผชิญความเสี่ยงโดยตรงเท่านั้น
  • exploit ครั้งนี้เกี่ยวข้องกับ buffer overflow ในการถอดรหัสภาพ ซึ่งคล้ายกับ exploit ก่อนหน้าในปี 2021
  • มีความกังวลเกี่ยวกับจำนวน exploit ที่ iMessage มีอยู่ และมีข้อเสนอให้จำกัดข้อความแรกจากผู้ติดต่อใหม่เป็น plain text และจำกัดข้อความอื่น ๆ ให้เหลือเพียงชุดย่อยที่จำกัดอย่างมาก
  • บทความระบุว่าแพตช์แก้ exploit นี้ถูกปล่อยออกมาในวันเดียวกับที่มีการประกาศ พร้อมกระตุ้นให้ผู้ใช้อัปเดต
  • ผู้ใช้บางคนเชื่อว่าการที่ NSO Group ถูกขึ้นบัญชีดำโดยกระทรวงพาณิชย์ยังไม่เพียงพอ และควรถูกลงโทษที่เข้มงวดยิ่งกว่านี้
  • มีการคาดเดาว่า Lockdown Mode จะสามารถป้องกันการโจมตีครั้งนี้ได้หรือไม่ และมีการพูดถึงการเคยตกเป็นเป้าการแฮ็กด้วยช่องโหว่ zero-day หรือไม่
  • มีข้อเสนอว่า NSO ควรถูกจัดให้เป็นกลุ่มก่อการร้ายไซเบอร์ พร้อมทั้งมีผู้ใช้บางคนแสดงความประหลาดใจที่บ่อยครั้งความผิดมักถูกโยนไปที่เหยื่อ (iMessage ของ Apple และผู้ใช้) มากกว่าผู้กระทำ (NSO และผู้ใช้บริการของพวกเขา)
  • บทความกล่าวถึงเธรดที่กำลังดำเนินอยู่เกี่ยวกับ iOS 16.6.1 ซึ่งแก้ไขช่องโหว่สองรายการที่กำลังถูกใช้โจมตีจริงอย่างต่อเนื่อง
  • ผู้ใช้บางคนแสดงความกังวลเกี่ยวกับความปลอดภัยของโทรศัพท์ Android เมื่อพิจารณาจากความถี่ของการอัปเดตและความเป็นไปได้ของ exploit
  • มีคำถามว่า Apple มีวิธีตรวจจับเหยื่อของ exploit ประเภทนี้และแจ้งผู้ใช้เมื่อมีการออกแพตช์ความปลอดภัยได้หรือไม่