Digitale weerbaarheid

De opkomst van zero-click aanvallen

5 minuten leestijd

door Romy Tump

Een beveiligingsincident dat zo onopvallend is dat het niet eens jouw aandacht vereist? Ja, zero-click aanvallen vereisen geen directe actie - maar dit betekent niet dat je niet kwetsbaar bent.

In een wereld van instant communicatie, versneld door de angst van niet verbonden of niet beschikbaar zijn, waar je wel eens een buitenbeentje zou kunnen zijn, is het versturen van berichten in veel opzichten een cruciale vorm van communicatie en persoonlijke verbinding geworden, vooral voor de jongere generaties.

In deze context kunnen cybercriminelen gemakkelijker plannen waarmaken, omdat berichten naar iemand sturen eenvoudig is en een menselijke fout in een klein hoekje zit. Soms is er echter niet eens een menselijke fout nodig. We begeven ons op het terrein van de zero-click aanvallen, die, zoals de naam al aangeeft, het einde zouden kunnen betekenen van het tijdperk van overduidelijke phishing berichten met hun grammaticafouten. Maar is dit echt het geval?

Wacht, ik heb niets gedaan

Wat zijn zero-click aanvallen? In tegenstelling tot de traditionele uitbuitingsmogelijkheden waarbij gebruikers worden misleid  om toegang te krijgen door een geïnfecteerde bijlage te openen of op een onbetrouwbare link te klikken, is voor deze aanval dat soort interactie niet nodig.

De meeste "zero-click"-aanvallen zijn gebaseerd op kwetsbaarheden in toepassingen, vooral toepassingen die bedoeld zijn voor berichten-, sms- of zelfs e-mailapps. Als een bepaalde app een niet-gepatchte kwetsbaarheid heeft, kan de aanvaller dus met de gegevens rommelen. Dat kan een afbeelding zijn of een tekst die je gaat versturen. Binnen deze media kunnen ze gemanipuleerde gegevens verbergen die misbruik maken van een kwetsbaarheid om kwaadaardige code uit te voeren zonder dat je het weet.

Dit gebrek aan interactie betekent dat het moeilijker is om kwaadaardige activiteiten te traceren, waardoor het voor dreigingsactoren gemakkelijker wordt om detectie te ontwijken. Hierdoor kunnen spyware, stalkerware of andere vormen van malware worden geïnstalleerd. Daarnaast kunnen criminelen de gegevens van een geïnfecteerd apparaat traceren, monitoren en verzamelen.

In 2019 werd bijvoorbeeld ontdekt dat WhatsApp, een populaire berichtenapp, kwetsbaar was voor een bepaalde zero-click aanval, waarbij een gemiste oproep misbruik kon maken van een kwetsbaarheid in de code van de app. Op deze manier konden aanvallers het apparaat waarop de app stond compromitteren en infecteren met spyware. Gelukkig zijn de ontwikkelaars erin geslaagd om dit te verhelpen, maar de zaak laat zien dat zelfs een gemiste oproep een infectie kon veroorzaken.

Bestaat er bescherming tegen zero-click-aanvallen?

Steeds meer bedrijven richten zich nu op het aanpakken van zero-clicks. Mobiele telefoons van Samsung bieden nu bijvoorbeeld een oplossing die gebruikers preventief beveiligt door de blootstelling aan onzichtbare dreigingen, vermomd als beeldbijlagen te beperken, genaamd Samsung Message Guard, een onderdeel van het Knox-beveiligingsplatform.

SMG controleert bestanden stukje bij beetje en verwerkt ze in een gecontroleerde omgeving, een sandbox om afbeeldingen in quarantaine te plaatsen ten opzichte van de rest van het besturingssysteem, vergelijkbaar met een functie die veel moderne antivirusoplossingen hebben.

Het sluit zich aan bij beveiligingsoplossingen zoals Apple's BlastDoor, dat gegevens binnen iMessage op dezelfde manier controleert, waarbij interactie tussen berichten en het besturingssysteem wordt voorkomen door de iMessage-app in een sandbox te plaatsen, zodat dreigingen minder gemakkelijk buiten de service kunnen komen. Deze oplossing kwam er nadat experts een zwakke plek in iMessage ontdekten die werd gebruikt om huurling-spyware te installeren tegen individuen, voornamelijk politici en activisten, om hun sms'jes te lezen, gesprekken af te luisteren, wachtwoorden te verzamelen, hun locaties te volgen en toegang te krijgen tot hun microfoons, camera's en meer - een nogal verraderlijk stukje malware, en dat alles zonder enige schijn van interactie met de gebruiker.

Voorzichtigheid blijft echter geboden, zelfs met anti-zero-click oplossingen, omdat er nog steeds kwetsbaarheden kunnen zijn die kwaadwillenden kunnen misbruiken om toegang te krijgen tot je apparaat. Dit geldt vooral voor telefoons met verouderde software, omdat het minder waarschijnlijk is dat deze kwetsbaarheden zijn gepatcht.

7 basistips om zero-click aanvallen te voorkomen:

1. Houd je apparaten en apps bijgewerkt, vooral zodra er beveiligingsupdates beschikbaar zijn.

2. Koop telefoons van merken die een goede staat van dienst hebben wat betreft het leveren van updates (ten minste regelmatige beveiligingsupdates en gedurende ten minste drie jaar).

3. Probeer je te houden aan officiële app stores, zoals Google Play of Apple's App Store, omdat deze nieuwe releases controleren en dus waarschijnlijk veiliger zijn.

4. Als je een app niet gebruikt, verwijder deze dan en kijk uit voor kwaadaardige app-kopieerders.

5. Maak regelmatig een back-up van je apparaat om je gegevens te herstellen voor het geval je je apparaat moet resetten.

6. Verhoog je beveiliging met een mobiele antivirusoplossing.

7. In het algemeen, oefen cyberveiligheidshygiëne.

 

Blijf lezen