Kybernetická bezpečnost

Jak se bránit útokům typu zero-click

8 min. čtení

Nenápadný útok, který nevyžaduje ani jedno kliknutí. Otázka daleké budoucnosti? Bohužel ne. Útoky typu zero-click jsou na vzestupu. Neznamená to však, že jsme úplně bezbranní.

Žijeme ve světě, který je stále více charakterizován zrychlenou komunikací a poháněn přesvědčením, že pokud nejsme okamžitě dostupní, jsme ve svém okolí zvláštní výjimkou. Zasílání zpráv jako hlavní způsob komunikace je klíčový také pro generaci Z a mileniály.

Posílat zprávy je komfortní a jednoduché nejen pro nás, ale také pro kybernetické útočníky. Stále zde navíc hraje velkou roli lidská chyba, kvůli které jsou tyto útoky úspěšné. Někdy však ani lidská chyba není potřeba. Zero-click útoky, jak jejich název napovídá, mohou být totiž předzvěstí konce éry falešných phishingových zpráv. Jsou však opravdu takovou hrozbou?

Systémové zranitelnosti zneužité k provedení útoků zero-click objevil ESET také v listopadu loňského roku. Jednalo se o chyby v produktech Mozilla a Windows a zneužila je kyberkriminální skupina RomCom napojená na Rusko. Zranitelnosti ji umožnily využít zero-click exploit. Oběti musely pouze navštívit webové stránky, které byly pro tyto účely speciálně vytvořeny.

Přečtěte si více:
: ESET objevil zranitelnosti v produktech Mozilla a ve Windows, zneužívají je útočníci napojení na Rusko

Počkat, vždyť jsem nikam neklikl

V případě tradičních způsobů zneužití se útočníci snaží uživatele přimět k poskytnutí přístupu otevřením infikované přílohy v e-mailu nebo kliknutím na falešný odkaz. Útoky typu zero-click však nevyžadují žádnou takovou interakci.

V případě tohoto typu útoku se spoléhají na zneužití zranitelností v aplikacích a programech, a to zejména v těch určených pro zasílání zpráv, SMS nebo e-mailů. Pokud mají konkrétní aplikace neopravené chyby, útočník je může zneužít a manipulovat s jejím datovým tokem – například s obrázkem nebo textem, který je obsahem zprávy. V rámci tohoto média mohou skrýt manipulovaná data. Zneužitím zranitelnosti následně dojde ke spuštění škodlivého kódu bez vašeho vědomí.

Bez interakce s obětí je těžší tuto škodlivou aktivitu sledovat a pro útočníky je snazší se vyhnout detekci. Útočníkům tento typ útoku umožňuje instalovat spyware, stalkerware nebo jiný malware a sledovat, monitorovat a sbírat data z napadeného zařízení.

Příkladem může být případ z roku 2019, kdy byl vůči konkrétnímu typu zero-click útoku zranitelný i WhatsApp, oblíbená aplikace pro zasílání zpráv. V tomto případě mohla být zranitelnost v kódu aplikace zneužitelná prostřednictvím zmeškaného hovoru. Díky této chybě bylo možné kompromitovat zařízení, na kterém byla aplikace nainstalována, a infikovat ho spywarem. Vývojářům se naštěstí podařilo tuto zranitelnost včas opravit, ale případ ukazuje, že za útokem může být něco na první pohled tak nepravděpodobného, jako je zmeškaný hovor.

Existuje před zero-click útoky ochrana?

Stále více společností se nyní na řešení zero-click útoků zaměřuje. Například mobilní telefony od výrobce Samsung nyní nabízejí řešení, které již rovnou dopředu zabezpečuje uživatele pomocí funkce Samsung Message Guard, která je součástí bezpečnostní platformy Knox. Ve zkratce jde o omezení vystavení zařízení neviditelným hrozbám maskovaným jako například přílohy obrázků.

SMG kontroluje soubory bit po bitu a celý tento proces probíhá v kontrolovaném prostředí tzv. sandboxu odděleném od operačního systému, které si můžeme představit jako karanténu obrázků. Podobné funkce mají mnohá moderní bezpečnostní řešení.

 ESET PROTECT

Naše vícevrstvá technologie detekuje škodlivý kód před, během i po jeho spuštění. Úroveň detekce patří mezi nejlepší na světě.

DOZVĚDĚT SE VÍCE

Připojuje se tak k řadě bezpečnostních řešení, jako je BlastDoor od Apple, které podobně kontroluje data v rámci služby iMessage. Zabraňuje interakci zpráv a operačního systému tím, že aplikaci přesune do sandboxu, takže hrozby mají těžší přístup do zbytku zařízení. S řešením přišel Apple poté, co experti odhalili zranitelnost ve službě iMessage, která byla zneužita k instalaci spywaru do iPhonů politiků a aktivistů. Cílem bylo získat jejich texty, poslouchat hovory, odcizení jejich hesel, sledování jejich polohy nebo získání přístupu k jejich mikrofonům, kamerám a dalším funkcionalitám. K vpuštění malwaru do zařízení nemusely oběti opět kliknout na žádný odkaz.

I s těmito opatřeními je nicméně důležité, abychom nepolevovali ve své ostražitosti. Stále totiž mohou existovat systémové chyby, které útočníci snadno zneužijí k získání přístupu do vašeho zařízení. Platí to zejména pro zařízení s neaktualizovaným softwarem.

Prevence zero-click útoků od nuly

I když zero-click útoky nevyžadují téměř žádnou interakci a jejich cílem jsou především vysoce postavení jednotlivci nebo vytipované skupiny uživatelů, existuje několik základních kyberbezpečnostních pravidel, díky kterým můžeme riziko útoků výrazně snížit:

  • Udržujte svá zařízení a aplikace aktualizované. Aktualizace stahujte a instalujte, jakmile jsou k dispozici.
  • Nakupujte zařízení od značek, které jsou známé svou spolehlivostí v poskytování bezpečnostních aktualizací – poskytují bezpečnostní aktualizace po dobu alespoň tří let.
  • Aplikace stahujte pouze z oficiálních obchodů s aplikacemi, jako je Google Play nebo App Store, protože tyto obchody kontrolují nové verze aplikací a jsou tedy pravděpodobně bezpečnější.
  • Pokud aplikace a programy již nepoužíváte, odstraňte je ze zařízení. Dávejte si pozor také na škodlivé verze aplikací.
  • Pravidelně zálohujte data ze svého zařízení, abyste je mohli obnovit v případě, že budete nuceni zařízení resetovat.
  • Chraňte moderním bezpečnostním řešením také své chytré mobilní telefony.