Lookout ร่วมกับ Citizen Lab รายงานถึงมัลแวร์ Pegasus ที่สร้างโดยบริษัทอิสราเอล NSO Group โดยใช้ช่องโหว่ที่ยังไม่ได้เปิดเผยก่อนหน้านี้ และตอนนี้แอปเปิลออกแพตช์ iOS 9.3.5 มาอุดช่องโหว่ทั้งหมดแล้ว
ทาง Citizen Lab ได้รับตัวอย่างมัลแวร์เพราะนักเคลื่อนไหวด้านสิทธิมนุษยชนรายหนึ่งใน UAE ได้รับลิงก์ระบุว่าเป็นข้อมูลผู้ถูกทรมานเมื่อต้นเดือนสิงหาคที่ผ่านมา แต่จากความสงสัยว่าลิงก์จะมีมัลแวร์จึงส่งลิงก์ให้ทาง Citizen Lab เมื่อตรวจแล้วจึงพบว่าลิงก์นั้นจะเจลเบรคอุปกรณ์ iOS และติดตั้งซอฟต์แวร์ดักฟัง
ตัวมัลแวร์ที่ติดตั้งมาเข้าถึงข้อมูลในโทรศัพท์แทบทั้งหมด เช่น อ่านข้อความ, รายการโทรศัพท์, อีเมล, ล็อกของระบบ, ข้อมูลจาก จีเมล, เฟซบุ๊ก, WhatsApp, Viber, FaceTime, Calendar, LINE, Mail.ru, WeChat, SS, Tango
ตัวมัลแวร์เจาะ iOS ด้วยช่องโหว่ 3 ตัว ได้แก่ CVE-2016-4655 ทำให้มัลแวร์สามารถหาข้อมูลได้ว่าข้อมูลส่วนไหนอยู่ตำแหน่งไหนของหน่วยความจำ, CVE-2016-4656 ช่องโหว่สำหรับการเจลเบรก, CVE-2016-4657 ช่องโหว่ของ Safari ที่ทำให้มัลแวร์เจาะเข้าระบบได้เพียงแค่คลิกลิงก์
ที่มา - Lookout
Comments
จาก os ที่เคยคิดว่าปลอดภัยที่สุดกลายเป็นเริ่มหาความปลอดภัยไม่ได้แล้ว..
แต่อัปเดทก็ปิดช่องโหว่ให้อุปกรณ์ส่วนใหญ่ได้นะครับ ไม่เหมือน android ที่หลายตัวต้องรอลุ้นอัปเดท
เวลาบอกว่าปลอดภัย เขาไม่ได้แปลว่าซื้อมา ไม่ทำอะไรแล้วจะปลอดภัยครับ
แต่เขาว่าผู้ผลิตมีความรับผิดชอบสูง ลงทุนกับการซัพพอร์ตอุปกรณ์เก่าจำนวนมาก เมื่อมีรายงานเข้าไปแล้วเร่งแก้ปัญหาโดยเร็ว
ถ้าคิดว่าจะปลอดภัยโดยไม่อยากได้อัพเดต แสดงว่าไม่ควรเชื่อมต่ออินเทอร์เน็ตครับ
lewcpe.com, @wasonliw
+1
+1
มองอีกแง่หนึ่งคือพอรู้ว่ามีช่องโหว่ก็สามารถ patch และส่งตัวอัพเดตให้ดาวน์โหลดได้อย่างรวดเร็วทันท่วงทีทั่วโลก ซึ่งนั่นคือสิ่งที่ตอกย้ำเรื่องความปลอดภัยของ os นี้
+1ล้าน
Meanwhile in Android universe...
ในขณะที่ถ้าเป็นแอนดรอยเจอปัญหา, google ออกอัพเดตปั๊บ ต้องรอผู้ผลิต..
May the Force Close be with you. || @nuttyi
เทียบเท่ากันก็ Nexus ไงครับ หรือ iOS มีใช้ในยี่ห้ออื่นด้วยเช่นกัน ?
+1
ถึง Nexus เองก็ระยะเวลา support สั้นกว่านะครับ
อคติทำให้คนรับเหตุผลด้านเดียว
แล้วคนที่ไม่ได้ใช้ nexus ล่ะครับ คนใช้ยี่ห้ออื่นก็ตัวใครตัวมันสินะครับ
เจ้าที่ไม่ใช่ Nexus อาจจะปรับโค้ดไปเองอีกมากมาย รวมทั้งอาจจะมีหรือไม่มีบั๊กนั้นด้วยก็ได้นี่ครับ? (ด้วยการปรับแต่งโค้ดเองไปแล้ว)
my blog
แล้วจำนวนคนที่ใช้ Nexus คิดเป็นกี่%ของประชากรAndroidทั้งหมดครับ
ไม่เท่าครับ
Nexus ก็ยังช้ากว่า เพราะมีการ Publish patch ส่งออกมาเป็นรอบ ก็อยู่ที่ดวงแต่ละคนว่าจะได้รอบไหน และเร็วแค่ไหน ซึ่ง iOS ยังเร็วกว่า เพราะหากมีการประกาศออกมาว่าออกรุ่นใหม่ ก็แค่เข้าไปกด update แล้วขึ้นแทบจะทันที ดีเลย์อย่างมากก็ไม่เกินชั่วโมงก็น่าจะได้แล้ว ไม่ต้องลุ้นเยอะ
(ทั้งหมดจากประสบการส่วนตัว)
อันนี้การปรับรอบคงเป็นนโยบายผู้ผลิตเองว่า "มั่น" แค่ไหน ว่าแพตช์ออกมาแล้วเครื่องลูกค้าจะไม่พัง
ปกติก็รอกันจนครบ 1-2 สัปดาห์สำหรับ Nexus ผมไม่แน่ใจว่า Apple มีการแบ่งรอบยังไงแต่พวกนี้ถ้ารอบบีบลง โอกาสที่จะเจอบั๊กใหม่แปลกๆ ก็จะสูงขึ้น
lewcpe.com, @wasonliw
จากที่ใช้มา ไม่มีรอบครับ เหมือนแค่รอให้ CDN ที่เราเกาะอยู่มันมีไฟล์อยู่ในระบบก็โหลดได้เลย ซึ่งอารมณ์คล้ายๆ กับ Windows update ตามระบบ patch Tuesday เลย
ณ เวลาที่ตอบคอมเม้นนี้ ผมยังไม่ได้ 9.3.5 เลยครับ คนอื่นเค้าได้กันเมื่อไหร่หว่า ;_;
ลุงลองเปลี่ยน net ดู มีคนแจ้งว่า net บาง isp มันไม่ยอมมา ต้องลองเปลี่ยนมันจะได้ครับ
คือผมเคยเป็นรอบนึง เปลี่ยนจาก trueonline มาใช้เน็ตมือถือ ais แทน มันขึ้นเลย หรืออีกทางคือลองปิด-เปิด เครื่องใหม่สักรอบ อาจจะพอช่วยได้
ขึ้นให้อัพแล้วครับในที่สุด น้ำตาจะไหล ;_;
ยังไม่ทันทำไรเลย งงกะมัน
9.3.1 ติดเครื่องมา มีเด้ง 9.3.4 (ไว้นานแล้วแต่ไม่อัพ) เข้า setting + กดลบ 9.3.4 ออกไป เลือก software update ใหม่ก็เด้ง 9.3.5 มาเลยนะครัช เนี่ยก็ได้ตั้งแต่วันแรกเลยนะ (แต่พอใจจะใช้ 9.3.1 (ไม่อัพ 9.3.5) เท่านั้นเอง)
แล้วมันมีกี่คนที่ใช้ nexus
BlackBerry ด้วยครับ
I'm ordinary man; who desires nothing more than just an ordinary chance to live exactly what he likes and do precisely what he wants.
อันนั้นก็ต้องตามจี้ผู้ผลิตครับ Google ออกอัพเดตให้ตามรอบทุกเดือนอยู่แล้ว แต่ผู้ผลิตไม่เอามาส่งให้ผู้ใช้เอง
ใครที่ใช้อุปกรณ์ของ Google พวก Nexus หรือ Android One ก็รอดตัวไป
ก็ทำเป็นชุดติดตั้งหรือ Patch สำหรับอุดช่องโหว่และปล่อยจาก Google เอง เป็นแบบครอบจักรวาล ติดตั้งได้ทุกเครื่องแม้เครื่องจะหมดระยะสนับสนุนไปแล้ว ให้ผู้ใช้งานเอาไปติดตั้งเองน่าจะง่ายกว่านะ ไม่ต้องรอผู้ผลิตเอามาปล่อยอีกที
Get ready to work from now on.
ถ้าใน Google Play ก็เป็นแบบนั้นครับ ทำให้กูเกิลพยายามบอกว่าช่องโหว่ส่วนหนึ่งของแอนดรอยด์แก้ไขด้วยการอัพเดต Google Play ได้ ขณะเดียวกันก็พยายาม "ดึง" ไลบรารีระบบบางส่วนกลับไปอยู่ใน Google Play เช่นสมัย Heartbleed ที่ดึง SSL กลับเข้าไป
แต่ช่องโหว่ในระดับเคอร์เนลยังไงก็ต้องให้ผู้ผลิตจัดการครับ
lewcpe.com, @wasonliw
ต้องยอมรับว่าไม่มีระบบไหนที่ปลอดภัย 100% ครับ
จริงๆก็ไม่เห็นการเปรียบเทียบกับแอนดรอยในคอมเมนท์อันแรกนะครับ แต่ทำมั๊ยยยย มีคนมาแก้ต่างให้ผลไม้เยอะเหลือเกิน หรือว่าจะเป็นผู้หวังดี ก็ เป็น ได้
เค้าแค่พิมพ์ว่า "จาก os ที่เคยคิดว่าปลอดภัยที่สุดกลายเป็นเริ่มหาความปลอดภัยไม่ได้แล้ว.." ดูรุ่นใหญ่มาตอบดิ ก๊ากกกก
ความกังวลเรื่องความปลอดภัยควรอยู่บนฐานของความรู้ความเข้าใจครับ ไม่ใช่การกลัวแบบกลัวผีสาง
การเชื่อว่าอะไรปลอดภัยก็ควรเข้าใจข้อจำกัดของมัน ไม่ใช่เชื่อแบบสุดลิ่มประเภทว่าของแบรนด์ไหนใช้เป็นยันต์กันภัยได้แบบนั้น
ใครเชื่อผิดๆ อยู่ (ไม่ว่าด้านไหน) ก็ควรปรับให้ถูกเสีย
lewcpe.com, @wasonliw
หรือว่าจะเป็นผู้หวังดี ก็ เป็น ได้
ปล. ผมเข้าใจคุณครับ ไม่ต้องอธิบายก็ได้
ios 10B6 จะโดนด้วยมั้ยเนี่ย
ปกติจะปล่อยรุ่นใหม่ทุก 2 สัปดาห์ แต่สัปดาห์ที่แล้วออกรัวมา 3 รุ่น (beta 5,6,7) ไม่แน่ใจว่าเกี่ยวไหม
:-)
อ่านๆๆ มีเเต่ระดับอาจารย์
ถ้ารวมตัวกันเขียน OS ใช้ในบ้านเราได้เลยนะเนี้ย
คือน่าจะเป็น os ที่โอเคสุดแล้ว ยังไม่รอดเลย
อย่างที่ท่านบนๆว่าครับ มันขึ้นอยู่กับว่าเจ้าไหนสามารถอุดช่องโหว่ได้รวดเร็วและทั่วถึงที่สุด นั่นคือปลอดภัยที่สุดครับ ไม่มีอะไรปลอดภัยร้อยเปอ ลองมาดูผู้ผลิตฝั่ง Android ถ้าไม่ใช่เรือธงนี่.....
แค่คลิกlink ก็โดนแล้ว ..... ไม่ธรรมดา ไม่ธรรมดา
เป็นช่องโหว่ที่ เหลือเชื่อมาก
เหลือเชื่อเหมือนกับ QuadRooter ใช่มั้ยครับ
ท่านคิดว่า อย่างไร ก็ อย่างนั้น
OS ถึงเวอร์ชันนี้ ยังมีบั๊กร้ายแรงขนาดนี้เหลือได้อีก หรือเป็นประตูหลังไว้ให้ FBI เมื่อตอนโน้นนะ -..-'
my blog
ซอฟท์แวร์ปรับปรุงเวอร์ชั่นใหม่ ตราบใดที่ไม่ใช่ maintenance release ยังไงมันก็ต้องมีบั๊กใหม่ผุดขึ้นมาอยู่แล้วล่ะครับ ส่วนใหญ่การเกิด exploit ใหญ่ๆ แบบนี้ขึ้นมา ไม่ได้เกิดจากบั๊กใหญ่ๆ ตัวเดียว แต่เป็นบั๊กย่อยๆ หลายตัวมารวมกัน ซึ่งในคราวนี้ก็เป็นแบบนั้น
วิธีการทำงานโดยคร่าวๆ คือ
ถ้าอยากอ่านละเอียดๆ ลองอ่านได้จาก PDF ครับ https://info.lookout.com/rs/051-ESQ-475/images/lookout-pegasus-technical-analysis.pdf
ข้างล่างคุณ McKay ก็มีเขียนไว้ ส่วนตัวก็มองว่าพระเอก (ตัวร้าย) ของรอบนี้คือ CVE-2016-4655 ที่โดยผลลัพท์แล้วทำให้ KASLR (การสุ่มตำแหน่งของ kernel บนหน่วยความจำเพื่อป้องกันการเดาที่อยู่) ไม่มีผล เพราะการได้ตำแหน่งบนหน่วยความจำ เลยทำให้ CVE-2016-4656 มีวิธี exploit ที่เป็นไปได้
ส่วน CVE-2016-4657 ที่ดูเผินๆ แล้วร้ายแรง (แค่เปิดเว็บก็มีโค้ดอะไรรันในเครื่องได้!?) ตรงนี้เป็นส่วนที่เอาอย่างอื่นมาแทนก็น่าจะได้ ตราบใดที่ขอให้รันโค้ดในเครื่องได้ก็พอ ไม่จำเป็นต้องเป็น WebKit (เช่นอาจจะเป็นบั๊กที่ Messages, FaceTime, etc.)
Lookout และ Citizen Lab แจ้งบั๊กเมื่อ 15 สิงหาคม Apple ออก patch แก้ 25 สิงหาคม ถือว่าค่อนข้างเร็ว (แก้ไขทดสอบในเวลาน้อยกว่า 2 สัปดาห์)
บั๊กร้ายแรงแบบนี้เกิดขึ้นได้ยังไง บางทีแค่ merge พลาด ก็เป็นเรื่องใหญ่โตได้ กรณีนี้ Apple ชี้แจงว่าเกิดจากการ sanitize input จากผู้ใช้ได้ไม่ดีพอ ซึ่งเป็นสิ่งที่เกิดขึ้นได้ง่ายมาก
โดนหมัดดาวตกกันถ้วนหน้า
คนใช้ iOS <<< お前はもう死んでいる。(เจ้าน่ะ !!! ตายไปแล้ว !!! )
//กดอัพเดทเงียบ ๆ ให้ทุกคนในบ้าน
ทำไมของผม iOS 9.3.4 ล่าสุด เครื่องศูนย์ไทย iPhone 6 64GB ณ เวลา 18.54 น. 26 สิงหาคม 2559
จริงๆตัว Safari เองมันมีช่องโหว่'เกือบ'ทุกรุ่นอยู่แล้ว ที่ jailbreak ผ่าน Safari นั่นแหละ
เพียงแต่กรณีนี้มันพ่วง CVE-2016-4655 มาด้วยเลยทำให้หนักกว่าแต่ก่อน
Russia is just nazi who accuse the others for being nazi.
someone once said : ผมก็ด่าของผมอยู่นะ :)
อัปเดตเรียบร้อยแล้วครับ
ทีแรกว่าจะรออัป 10 ครั้งเดียวเลย
พอดีข่าวนี้ รีบอัพอย่างไว
สิงหาคที่ ?
งานนี้ ทีม dev คงเกือบจะโดนเชือดแล้วสินะยอมทำงานห่ามรุ่งห่ามค่ำเลยที่เดียว เพราะบัคนี้มันไม่ธรรมดาเอามากๆ เพราะมันเกิดขึ้นง่ายสุดๆผ่านโฆษณา...