แอปรับส่งข้อความต่างๆ มักตกเป็นเป้าหมายในการโจมตี
การโจมตีแบบ Zero-click มีความแตกต่างจากการโจมตีทางไซเบอร์ในรูปแบบอื่นๆ เพราะไม่ต้องการการโต้ตอบใดๆ จากผู้ใช้งานที่ถูกกำหนดเป้าหมาย เช่น การคลิกลิงก์ การเปิดใช้มาโคร หรือการเปิดตัวโปรแกรมสั่งการ มักใช้ในการโจรกรรมทางอินเทอร์เน็ต และร่องรอยที่ทิ้งไว้มีน้อยมาก
จุดนี้เองที่ทำให้เป็นอันตราย เป้าหมายของการโจมตีแบบ Zero-click สามารถเป็นอะไรก็ได้ตั้งแต่สมาร์ตโฟนไปจนถึงคอมพิวเตอร์เดสก์ท็อปและแม้แต่อุปกรณ์ไอโอที
เมื่ออุปกรณ์ของเหยื่อถูกโจมตี เหล่าบรรดาแฮกเกอร์สามารถเลือกที่จะติดตั้งซอฟต์แวร์ หรือการเข้ารหัสไฟล์และเก็บไว้เพื่อเรียกค่าไถ่ โดยทั่วไปแล้ว เหยื่อจะไม่มีทางรู้ได้เลยว่า อุปกรณ์นั้นถูกแฮกเมื่อไหร่และอย่างไร ซึ่งหมายความว่าผู้ใช้งานแทบไม่สามารถป้องกันตัวเองได้เลย
การโจมตีแบบ Zero-click มีเพิ่มขึ้นในช่วงไม่กี่ปีที่ผ่านมา และสปายแวร์ที่ได้รับความนิยมมากที่สุดตัวหนึ่งคือ Pegasus ของ NSO Group ซึ่งใช้ในการเฝ้าติดตามนักข่าว นักเคลื่อนไหว ผู้นำระดับโลก และผู้บริหารของบริษัท
แม้ว่าจะไม่ชัดเจนว่าเหยื่อแต่ละรายตกเป็นเป้าหมายได้อย่างไร และแอพรับส่งข้อความต่างๆ มักตกเป็นเป้าหมายในการโจมตีแบบนี้ เนื่องจากแอพเหล่านี้ได้รับข้อมูลจำนวนมากจากแหล่งที่ไม่รู้จักโดยไม่ต้องดำเนินการใดๆ จากเจ้าของอุปกรณ์
ส่วนใหญ่แล้ว ผู้โจมตีจะใช้ประโยชน์จากข้อบกพร่องในวิธีการตรวจสอบหรือประมวลผลข้อมูลโดยการโจมตีมักอาศัยช่องโหว่ Zero-days ที่ผู้ผลิตซอฟต์แวร์ไม่รู้จัก โดยไม่ทราบว่ามีอยู่จริง ผู้ผลิตจึงไม่สามารถออกแพตช์ (patches) มาเพื่อแก้ไขได้ ซึ่งอาจทำให้ผู้ใช้งานตกอยู่ในความเสี่ยง
ภัยคุกคามจาก Zero-click มีมากมายเรื่อยๆ อาทิ ในปี 2562 ข้อบกพร่องใน WhatsApp ถูกใช้เพื่อกำหนดเป้าหมายภาคประชาสังคมและบุคคลสำคัญทางการเมืองในคาตาโลเนีย การโจมตีเริ่มต้นด้วยวิดีโอคอลบน WhatsApp ถึงเหยื่อ ไม่จำเป็นต้องรับสาย เนื่องจากข้อมูลที่ส่งไปยังแอปแชทไม่ได้รับการจัดการป้องกันที่ดีพอ จึงช่วยให้โค้ด Pegasus ทำงานบนอุปกรณ์เป้าหมายได้ และติดตั้งซอฟต์แวร์สปายแวร์ได้อย่างมีประสิทธิภาพ WhatsApp ได้แก้ไขช่องโหว่นี้และได้แจ้งเตือนผู้ใช้ 1,400 รายที่ตกเป็นเป้าหมาย
ปี 2564 การโจมตีแบบ Zero-click เกิดขึ้นหลายครั้งเลยทีเดียว เช่น การโจมตีแบบ Zero-click ไม่ได้มุ่งเป้าไปที่โทรศัพท์เท่านั้น แต่มันทำให้ผู้โจมตีสามารถควบคุมกล้องรักษาความปลอดภัย Hikvision ได้อย่างเต็มที่
ต่อมาในปีเดียวกัน ข้อบกพร่องใน Microsoft Teams ได้รับการพิสูจน์แล้วว่าสามารถใช้ประโยชน์ได้ผ่านการโจมตีแบบไม่มีคลิกที่ทำให้แฮกเกอร์เข้าถึงอุปกรณ์เป้าหมายในระบบปฏิบัติการหลัก (Windows, MacOS, Linux) แต่มีการโจทตีที่ซับซ้อนอีกรูปแบบหนึ่งที่เกี่ยวข้องกับ Pegasus ของ NSO Group นั้นมาจากช่องโหว่ใน iMessage ของ Apple
การโจมตีนี้อาศัยข้อผิดพลาดในการแยกวิเคราะห์ GIF ใน iMessage และปลอมแปลงเอกสาร PDF ที่มีโค้ดที่เป็นอันตรายเป็น GIF ในการวิเคราะห์การหาช่องโหว่ Google Project Zero ช่องโหว่ iMessage ได้รับการแก้ไขเมื่อวันที่ 13 ก.ย.2564 ใน iOS 14.8
ครั้งหน้าเรามาดูกันครับว่ามีอะไรอีกมากมายที่เป็นอันตราย สำหรับพวกเราและองค์กรที่เราทำงานอยู่หรือเป็นผู้ดูแลระบบ เพื่อเป็นแนวทางป้องกันต่อไป…
บทความโดย นักรบ เนียมนามธรรม
—————————————————————————————————————————-
ที่มา : กรุงเทพธุรกิจ / วันที่เผยแพร่ 30 พ.ค.65
Link : https://www.bangkokbiznews.com/blogs/columnist/1007132