Kibernetinis saugumas

Izraelio startuolis „Radiant“ kuria pažangią nulinio paspaudimo šnipinėjimo programinės įrangos infrastruktūrą Vakarų žvalgybai

Izraelio startuolis „Radiant Research Labs“, įkurtas buvusių NSO / IDF veteranų, kuria nulinio paspaudimo šnipinėjimo programinės įrangos infrastruktūrą Vakarų žvalgybos agentūroms, sukeldamas etines diskusijas.
Izraelio startuolis „Radiant“ kuria pažangią nulinio paspaudimo šnipinėjimo programinės įrangos infrastruktūrą Vakarų žvalgybai

Izraelio startuolis „Radiant Research Labs“ sparčiai tapo pagrindine jėga pasaulinėje kibernetinės atakos rinkoje, teikdamas itin pažangius nulinio paspaudimo sekimo įrankius Vakarų žvalgybos agentūroms. Įkurta Izraelio karinės žvalgybos ir NSO grupės veteranų, įmonė orientuojasi į pagrindinės techninės infrastruktūros – arba „variklio“ – kūrimą kibernetinėms operacijoms, kurioms nereikia jokios sąveikos su tiksliniu vartotoju. Šis pokytis vyksta intensyvėjančių tarptautinių diskusijų dėl komercinės šnipinėjimo programinės įrangos etikos ir atskaitomybės fone, tačiau įmonės įrankiai jau suvaidino esminį vaidmenį realaus pasaulio krizėse, ypač padedant IDF sekti Izraelio įkaitų buvimo vietą po spalio 7-osios įvykių.

„Radiant“ iškilimas: patirtis iš 8200 padalinio ir NSO

„Radiant Research Labs“ buvo įkurta 2023 m. gegužę, tačiau jos šaknys glūdi giliai Izraelio elitinėje žvalgybos ir kibernetinės gynybos ekosistemoje. Įmonei vadovauja įkūrėjas ir generalinis direktorius Tal Slomka bei rinkodaros vadovas Tzvika Moschkowitzas, kurie abu turi didelę patirtį Izraelio gynybos pajėgų (IDF) žvalgyboje. Slomka tarnavo Oro pajėgose ir 8200 padalinyje, specializavosi oro grėsmių stebėjimo technologijose, prieš pereidamas į kontroversišką šnipinėjimo programinės įrangos įmonę „NSO Group“ kaip analizės vadovas. Moschkowitzas taip pat tarnavo IDF žvalgyboje ir Ministro Pirmininko tarnyboje, prieš pereidamas į NSO analizei ir rinkos plėtrai.

Įmonės gebėjimas iškart nuo įkūrimo pagaminti apie dešimt pagrindinių kibernetinių įrankių pabrėžia didelį talentų, kuriais ji naudojasi, šaltinį, ypač pasitelkiant Izraelio karinių kibernetinių padalinių absolventų patirtį.

„Variklio“ strategija: atskyrimas nuo šnipinėjimo programinės įrangos gigantų

„Radiant“ stengiasi atskirti savo verslo modelį nuo tokių įmonių kaip NSO ir „Paragon“, kurios yra žinomos dėl to, kad klientams teikia pilnus, „nuo galo iki galo“ šnipinėjimo programinės įrangos sprendimus. „Radiant“ pareigūnai savo darbą apibūdina kaip techninio variklio – pagrindinės galimybės – kūrimą, o ne galutinės priemonės, naudojamos lauke. Ši strateginė pozicija rodo, kad įmonė sutelkia dėmesį į labai įslaptintų, pagrindinių išnaudojimų ir pažeidžiamumų kūrimą, kuriuos galima integruoti į paties kliento kibernetinę infrastruktūrą. Šis dėmesys pagrindinei techninei infrastruktūrai, o ne galutiniam produktui, gali būti būdas išvengti didėjančios teisinės ir etinės priežiūros, su kuria susiduria komercinės sekimo pramonė.

Kaip nulinio paspaudimo išnaudojimai veikia: nematoma grėsmė

Galingiausias ir labiausiai nerimą keliantis „Radiant“ technologijos aspektas yra jos nulinio paspaudimo pobūdis. Skirtingai nuo tradicinio sukčiavimo, kai auka turi spustelėti kenkėjišką nuorodą (vieno paspaudimo išnaudojimas), nulinio paspaudimo ataka pažeidžia įrenginį be jokios vartotojo sąveikos.

Tokia infiltracija paprastai pasiekiama išnaudojant anksčiau nežinomus ir nepašalintus pažeidžiamumus, žinomus kaip nulinės dienos pažeidžiamumai (zero-day vulnerabilities), automatiškai apdorojančiose gaunamus duomenis programose. Pranešimų siuntimo ir balso skambučių programos, tokios kaip „iMessage“, „WhatsApp“ ir „Outlook“, yra dažni taikiniai, nes jos turi interpretuoti duomenis (pvz., vaizdus, tekstus ar paslaugų paketus) iš nepatikimų šaltinių, kad sugeneruotų pranešimą ar peržiūrą.

Užpuolikas siunčia specialiai sukonstruotą, kenkėjišką duomenų paketą (pvz., paveikslėlio failą ar praleisto skambučio pranešimą), kuris išnaudoja atminties sugadinimo klaidą gaunančios programos kode. Tai leidžia užpuolikui tyliai įvykdyti kodą ir įdiegti šnipinėjimo programinę įrangą giliai įrenginio programinės įrangos sistemoje. Kadangi ataka palieka minimalius pėdsakus ir yra savaime išsitrinanti arba nematoma, taikiniui ją aptikti yra ypač sunku.

Etikos gairės ir geopolitiniai klientai

Kibernetinių atakų įrankių kraštovaizdis apibrėžiamas intensyvia etine ir reguliavimo kontroversija, o Jungtinės Valstijos anksčiau sankcionavo tokias įmones kaip NSO ir „Intellexa“ dėl įtarimų, kad jų įrankiai buvo netinkamai naudojami prieš žurnalistus ir aktyvistus.

„Radiant“ strategija siekia tai išspręsti, sutelkdama savo pastangas į „Vakarų ir tarptautines žvalgybos tarnybas“ ir teigia, kad dirba beveik išimtinai su demokratinėmis šalimis. Įmonės pareigūnai tvirtina, kad šis atrankinis požiūris, vadovaujantis Izraelio Gynybos ministerijos strategija, „užtikrina bazinį etikos standartų lygį“ įrankių naudojimui. Nepaisant šių garantijų, galingų nulinio paspaudimo įrankių pardavimas vyriausybėms išlaiko pramonę sudėtingų diskusijų centre, kur demokratiniai priežiūros mechanizmai stengiasi neatsilikti nuo sparčiai besivystančios technologijos.

Realaus pasaulio nauda krizės metu: įkaitų sekimas

Technologijos veiksmingumas ir dvejopas panaudojimas buvo pabrėžti netrukus po spalio 7-osios atakų. „Radiant“ buvo viena iš įmonių, teikusių techninius įrankius IDF žvalgybai, kurie, kaip pranešama, buvo naudojami siekiant padėti sekti kelių Izraelio įkaitų buvimo vietą. Šis tiesioginis, neatidėliotinas pritaikymas kritinėje nacionalinio saugumo ir humanitarinėje situacijoje pabrėžia didelę vertę, kurią pažangūs kibernetinės žvalgybos įrankiai siūlo valstybės saugumo tarnyboms.

Praktinės išvados: apsauga nuo nematomos grėsmės

Vidutiniam vartotojui ar didelės rizikos asmeniui (pvz., žurnalistui, aktyvistui ar vyriausybės pareigūnui) apsisaugoti nuo nulinio paspaudimo išnaudojimo yra didelis iššūkis, nes grėsmė yra nematoma ir apeina visus vartotojo veiksmus. Tačiau saugumo ekspertai rekomenduoja keletą prevencinių veiksmų:

Gynybos Strategija Techninis Veiksmas Priežastis
Palaikykite maksimalią programinės įrangos higieną Įjunkite automatinius visų operacinių sistemų ir programų atnaujinimus. Pataisos yra vienintelis žinomas nulinės dienos pažeidžiamumų taisymas, kai tik jos atrandamos. Naujausia OS versija yra mažiausiai pažeidžiama.
Periodinis įrenginio perkrovimas Visiškai išjunkite ir įjunkite telefoną ar kompiuterį bent kartą per dieną. Nulinio paspaudimo išnaudojimai dažnai remiasi atminties infekcijomis, kurios gali būti pašalintos visiškai paleidus įrenginį iš naujo, priverčiant užpuoliką vėl vykdyti išnaudojimą.
Įjunkite „Užrakto režimą“ (iOS/macOS) Didelės rizikos vartotojams aktyvuokite „Apple“ „Užrakto režimą“ („Lockdown Mode“). Ši ekstremali, neprivaloma apsauga sustiprina gynybą, griežtai apribodama dažniausiai išnaudojamas funkcijas (pvz., blokuojant tam tikrų priedų tipus „Messages“, išjungiant nuorodų peržiūras), o tai pasitvirtino kaip veiksminga priemonė prieš pagrindines nulinio paspaudimo šnipinėjimo programas, tokias kaip „Pegasus“.
Sumažinkite atakos paviršių Pašalinkite nereikalingas programas ir griežtai apribokite programų leidimus. Mažiau įdiegtų programų reiškia mažiau patekimo taškų, kuriuos užpuolikas galėtų taikyti nulinės dienos išnaudojimu.
bg
bg
bg

Iki pasimatymo kitoje pusėje.

Pašto ir debesies saugojimo sprendimas suteikia galingiausias saugaus keitimosi duomenimis priemones, užtikrinančias jūsų duomenų saugumą ir privatumą.

/ Sukurti nemokamą paskyrą