சுவடுகளின் கவலையளிக்கும் பாதை
Google Threat Analysis Group ரஷ்ய அரசு உளவு குழு மற்றும் சீன சைபர் குற்றவாளி தொகுப்பு பயன்படுத்திய அதிநவீன iPhone-ஹ்யாக்கிங் கருவிகளைக் கண்டறிந்துள்ளது, மேலும் அமெரிக்க அரசு பாதுகாப்பு ஒப்பந்ததாரர்களின் ஆதாரங்கள் அந்த கருவிகளின் சில பகுதிகள் தங்களின் சொந்த மேம்பாட்டு பணிகளிலிருந்து பெறப்பட்டுள்ளன என்பதை உறுதி செய்துள்ளன. இந்த வெளிப்பாடு எப்படி தேசிய பாதுகாப்பு நோக்கங்களுக்காக உருவாக்கப்பட்ட தாக்குதல் சைபர் திறன் வெளிநாட்டு எதிரிகளின் கைகளில் செல்கிறது என்பது பற்றிய அவசரமான கேள்விகளை எழுப்புகிறது.
இந்த கண்டுபிடிப்பு TechCrunch கூறியுள்ளது, சைபர் பாதுகாப்பு வல்லுநர்கள் பல ஆண்டுகளாக எச்சரிக்கையாக இருந்த சுவடு பரவல் சிக்கலின் மிகக் குறிப்பிடத்தக்க உதாहரணம் ஆகும். அரசாங்கங்கள் தாக்குதல் சைபர் திறன்களை உருவாக்க பெரிய அளவில் முதலீடு செய்கின்றன, ஆனால் இந்த கருவிகள் மற்றும் நுணுக்கங்களை பல்வேறு சேனல்களூடாக - வணिज்य சுற்றி அடுத்தடுத்த விক்রய்வாளிகளுக்கு வேண்டுமென்றே விற்பனையிலிருந்து திருட்டு, கசிவு, மற்றும் பல நடיகர்களுக்கு சம ஸ்पष்टமிக்க நறுமண்டு சுதந்திர மறு-கண்டுபிடிப்பு சரவணபவ்-விட மூல ஸ்கோவ்கு सीमिত निर्वचन सवार्भौमिक रूपमध्ये वितरित केले जातील.
கருவிபெட்டி மற்றும் அதன் திறன்கள்
Google ஆராய்ச்சியாளர்கள் அரசு நிலைய கப்ப-விரோधी खतरा अभिनेताओं का निरंतर निरीक्षण के माध्यम से हैकिंग उपकरण पहचाने गये। उपकरण समूह लक्षित iOS, Apple का मोबाइल ऑपरेटिंग सिस्टम, iPhone तक पहुंचने के लिए लक्षित लोगों को द्वेष पूर्ण लिंक पर क्लिक करने या कोई कार्यवाही करने की आवश्यकता नहीं के साथ - एक क्षमता के रूप में ज्ञात zero-click exploit।
Zero-click exploits मोबाइल हैकिंग उपकरण का सबसे मूल्यवान और खतरनाक वर्ग हैं। वे फोन के शासन आने वाले डेटा प्रक्रिया के तरीके में खामियों का दोहन करते हैं, जैसे संदेश, ईमेल, या नेटवर्क पैकेट, उपयोगकर्ता के लिए महसूस करने से पहले दुर्भावनापूर्ण कोड को निष्पादित करते हैं। इन exploits को विकसित करने के लिए गहरी तकनीकी दक्षता और महत्वपूर्ण संसाधनों की आवश्यकता होती है, जिसके कारण वे मुख्य रूप से सरकार एजेंसी और व्यावसायिक शुद्धि सॉफ्टवेयर उद्योग से जुड़े होते हैं।
विशिष्ट कमजोरियों का शोषण उपकरण समूह द्वारा तब से Apple द्वारा पैच किया गया है, लेकिन इन पैच को तैनात किया जाने से पहले जोखिम की खिड़की अज्ञात संख्या में उपकरण निगरानी के लिए असुरक्षित छोड़ दी।
கருவிகள் எல்லை முழுதும் பரவ்வை
அமெரிக்க பாதுகாப்பு ஒப்பந்ததாரர் உ७ं३ की विकास प्रयोगशाला से रूसी खुफिया कार्यों के लिए पाथवे अभी तक पूरी तरह समझा नहीं गया है। कई परिदृश्य संभव हैं। कंट्रैक्टर्ज सेल्फ लक्षित साइबर आक्रमण द्वारा कंट्रैक्टर ठीक से चोरी किया जा सकता है - एक आपूर्ति श्रृंखला हमला यह फॉर्म है कि खुफिया एजेंसियों पीछा करने के लिए जाना जाता है। वैकल्पिक रूप से, कंट्रैक्टर कर सकता है या कमजोरी संबंधी जानकारी अंतरिम दलाल के माध्यम से साझा किया जा सकता है जो exploits के ग्रे बाजार में काम करते हैं।
वाणिज्यिक exploit बाजार वर्ष्र एक वैश्विक पारिस्थितिकी है जहां कमजोरी शोधकर्ताओं, दलालों, और सरकारी ग्राहकों को तथ्यों आक्रमण क्षमताओं सहकर्मी के लिए। हालांकि संयुक्त राज्य अमेरिका और इसके सहयोगियों प्रमुख भागीदार हैं, बाजार ग्राहकों को पश्चिमी सरकारों को बाहर रखने के लिए चाहते हैं कि सेवा करता है। दलालों कर सकते हैं मूल विकास कर्ता की जानकारी या सहमति के बिना कई ग्राहकों को एक ही exploit बेचने।
तीसरी संभावना स्वतंत्र पुनर्विचार होती है - शोधकर्ताओं में रूसिया आणि संयुक्त राज्य अलग-अलग समान iOS कमजोरियों को खोज सकता है और शोषण। हालांकि, Google द्वारा की पहचान की संरचनात्मक समानता सौषठामपृष्ठदर्शन सरल समानांतर विकास पुरानी प्रणाली का सुझाव नहीं करता है।
பாதுகாப்பு ஒப்பந்ததாரர் தாக्கம்
अमेरिकी पाठ पाठ नियमन संक्षिप्ता योजना जिम्मेदारी का एक स्तर तो जोड़ता है कि सूचीच अग्रगामी सुवादु प्रसार मामलों में अभाव रहा है। जब NSO Group लाइक व्यावसायिक शुद्धि सॉफ्टवेयर फर्मों विदेशी सरकारों को भी वचन, हस्तांतरण कम से कम इरादा है, अगर विरोधाभासी होने के लिए। इस मामले में, ठेकेदार स्पष्ट रूप से वैध राष्ट्रीय सुरक्षा हेतु के लिए विकसित उपकरण के नियंत्रण को खोना प्रतीत होता है।
मुकाबला साइबर पेशेवरता बस्तुमुझा काम करने निर्मित सुरक्षा आवश्यकताओं अनुसार, एनकोडा से सावधान नेटवर्क अवसंरचना, कर्मचारी सावधानी, और प्रिसिडिङ सरकार संस्थाओं भी निगरानी के आयोजन। पर्याप्त गंभीर ब्रीच कि मजिस्ट्रेट अन्वेषण ठेकेदार और इसकी सरकार ग्राहकों द्वारा दोनों स्पर्श कर सकता।
பரந்த பரவல் சவாலி
এই घটনা তৃणविकাশ साইবার क्षेत्र में मौलिक तनाव হाইलाइट करता है। सरकारें द्वारा यह तर्क दें कि exploits विकसित करना बुद्धिमत्ता संग्रह, आतंकवाद विरोध, और सैन्य कार्यों के लिए आवश्यक है। किंतु हर एक उपकरण विकसित किए गए एक संभावित पाठ जोखिम प्रदर्शन करता है। परमाणु हथियारों के विपरीत, जो विशाल भौतिक अवसंरचना की आवश्यकता है, साइबर उपकरण सॉफ्टवेयर हैं - वे प्रतिलिपि, चोरी, और दुनिया भर में न्यूनतम अवसंरचना के साथ प्रदर्शित किया जा सकता है।
साइबर सुरक्षा समुदाय लंबे समय से exploit बाजार में अधिक पारदर्शिता और जवाबदेही की वकालत की है, जिसमें प्रभावी विक्रेता को कमजोरियों के अनिवार्य प्रकटीकरण और सरकारों को मुक्त मानवाधिकार रिकॉर्ड के साथ तथ्य उपकरणों की बिक्री पर प्रतिबंध शामिल हैं। Wassenaar Arrangement, एक अंतरराष्ट्रीय निर्यात नियंत्रण व्यवस्था, निगरानी प्रौद्योगिकी कवर प्रावधान शामिल है, किंतु कार्यान्वयन असंगत रहता है।
அடுத்த நடக்கிறது
Google का प्रकटीकरण संभवतः कांग्रेसी हित मोम हकर सकता है, विशेष रूप से विधायकों से पहले से ही वाणिज्यिक शुद्धि सॉफ्टवेयर उद्योग के राष्ट्रीय सुरक्षा प्रभाव के बारे में चिंतित। पाया कि अमेरिकी विकास उपकरण सहयोगी लक्ष्यों के विरुद्ध बदल दिया जा रहा है हो सकता है तथ्य आक्रमण साइबर विकास और वितरण पर सख्त नियंत्रण के तर्क को मजबूत। iPhone उपयोगकर्ताओं के लिए, तत्काल सलाह सुसंगत रहता है: उपकरण संस्कृति iOS संस्करण के लिए अद्यतन रखना, क्योंकि Apple नियमित रूप से इन उपकरणों को कमजोरियों को पैच करता है।
यह लेख TechCrunch द्वारा रिपोर्टिंग पर आधारित है। मूल लेख पढ़ें.

