Przekonaj się sam!
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
Wyślij nam wiadomość
0/10000
Pozostaw wiadomość, a skontaktuje się z Tobą nasz dedykowany doradca.
W świecie cyberbezpieczeństwa ataki typu "zero-click" to Święty Graal dla atakujących – pozwalają na pełną kompromitację urządzenia bez jakiejkolwiek interakcji ze strony ofiary. Jeśli chcesz lepiej zrozumieć fenomen luk zero-day, przeczytaj nasz kompleksowy przewodnik po podatnościach 0-day. Ostatnio załatana luka w WhatsApp (CVE-2025-55177) jest podręcznikowym przykładem takiego wyrafinowanego zagrożenia. Przyjrzyjmy się bliżej, jak działał ten mechanizm.
Wszystko zaczynało się od luki CVE-2025-55177 w samym WhatsAppie. Problem leżał w protokole synchronizacji urządzeń, czyli funkcji, która pozwala nam płynnie przełączać się między telefonem a aplikacją na komputerze. Atakujący odkryli, że mogą wysłać specjalnie spreparowaną, złośliwą wiadomość synchronizacyjną do ofiary. Z powodu błędu w autoryzacji, aplikacja WhatsApp na telefonie ofiary bezkrytycznie przyjmowała tę wiadomość i próbowała przetworzyć zawartość (np. pobrać dane) ze wskazanego przez atakującego, dowolnego adresu URL.
To był pierwszy, kluczowy krok – atakujący uzyskali "stopę w drzwiach" i mogli zmusić aplikację do wykonania nieautoryzowanej operacji.
Samo zmuszenie WhatsAppa do otwarcia linku to za mało, by przejąć kontrolę nad całym urządzeniem. Tu do gry weszła druga podatność 0-day: CVE-2025-43300, ukryta głęboko w systemach operacyjnych Apple (iOS, macOS).
Luka ta znajdowała się w komponencie ImageIO, odpowiedzialnym za przetwarzanie obrazów. Był to klasyczny błąd typu "out-of-bounds write", co oznacza, że atakujący, poprzez wysłanie specjalnie spreparowanego pliku (w tym przypadku prawdopodobnie obrazu), mógł zapisać dane w obszarze pamięci, do którego normalnie nie powinien mieć dostępu. To z kolei prowadziło do uszkodzenia pamięci i w konsekwencji – do wykonania dowolnego kodu na urządzeniu z uprawnieniami systemowymi.
Połączenie tych dwóch podatności tworzyło potężny łańcuch exploitów (exploit chain):
We triggered WhatsApp 0-click on iOS/macOS/iPadOS.
— DARKNAVY (@DarkNavyOrg) September 28, 2025
CVE-2025-55177 arises from missing validation that the [Redacted] message originates from a linked device, enabling specially crafted DNG parsing that triggers CVE-2025-43300.
Analysis of Samsung CVE-2025-21043 is also ongoing. pic.twitter.com/idwZXqh5WK
Pierwsza luka to klasyczny przykład błędu logicznego, a nie typowego "hakerskiego" błędu w pamięci. Można ją porównać do sytuacji, w której system kontroli dostępu w biurowcu pozwala kurierowi wejść do dowolnego pomieszczenia, ponieważ jego system błędnie zakłada, że skoro przeszedł przez główną bramę, to ma autoryzację wszędzie.
Gdy złośliwy plik graficzny znalazł się już na urządzeniu, do gry weszła druga, znacznie potężniejsza luka. Tym razem w samym sercu systemów Apple – komponencie ImageIO, który odpowiada za obsługę niemal wszystkich obrazów.
Połączenie tych dwóch luk stworzyło płynny, w pełni zautomatyzowany łańcuch śmierci dla prywatności:
Cały proces trwał sekundy i odbywał się w tle, bez jednego powiadomienia, bez jednego śladu widocznego dla użytkownika.
Ten incydent jest podręcznikowym przykładem ataku typu zero-click, świętego Graala w świecie cyfrowego szpiegostwa. Dlaczego jest on tak niebezpieczny? Ponieważ całkowicie eliminuje najsilniejszy i zarazem najsłabszy element każdego systemu bezpieczeństwa – człowieka.
W tradycyjnych atakach, takich jak phishing, sukces hakera zależy od błędu użytkownika: kliknięcia w zły link, otwarcia złośliwego załącznika, podania hasła na fałszywej stronie. Możemy szkolić ludzi, uczyć ich ostrożności i budować w nich świadomość.
Ataki zero-click unieważniają to wszystko. Ofiara może być ekspertem ds. cyberbezpieczeństwa, może być najbardziej paranoiczną i ostrożną osobą na świecie. To nie ma znaczenia. Infekcja następuje automatycznie, gdy jej urządzenie przetwarza dane, które otrzymało – wiadomość, obrazek, a nawet nieodebrane połączenie.
To fundamentalna zmiana paradygmatu. Ciężar obrony przenosi się w 100% z użytkownika na twórców oprogramowania. A w systemach składających się z milionów linijek kodu, znalezienie choćby jednego, najmniejszego błędu jest dla atakujących z ogromnymi zasobami tylko kwestią czasu. To dlatego ataki zero-click są złotym standardem dla agencji wywiadowczych i firm sprzedających oprogramowanie szpiegujące. Gwarantują sukces przeciwko nawet najlepiej chronionym celom.
Analiza tego, kogo atakowano, mówi nam więcej o motywach sprawców niż jakakolwiek analiza techniczna. To nie była masowa kampania mająca na celu kradzież danych kart kredytowych od milionów ludzi. To była precyzyjna, chirurgiczna operacja wymierzona w bardzo konkretną grupę: społeczeństwo obywatelskie.
Wśród mniej niż 200 zidentyfikowanych celów znaleźli się głównie dziennikarze i obrońcy praw człowieka. Taki profil ofiar jest niczym odcisk palca, który jednoznacznie wskazuje na motywację polityczną. Atakujący nie chcieli zarobić pieniędzy. Chcieli zdobyć informacje, które pozwoliłyby im:
Wybór celów jest dowodem na to, że to zaawansowane narzędzie nie służyło do walki z terroryzmem czy zorganizowaną przestępczością, co jest standardową linią obrony firm sprzedających takie technologie. Prawdziwym celem było tłumienie sprzeciwu i podważanie mechanizmów demokratycznej kontroli.
Oficjalnie, nikt nie przyznał się do ataku. Jednak wszystkie poszlaki – zaawansowanie techniczne, profil ofiar i charakter operacji – wskazują na jednego z dwóch możliwych sprawców: agencję wywiadowczą potężnego państwa lub klienta komercyjnej firmy sprzedającej oprogramowanie szpiegujące, takiej jak osławiona izraelska NSO Group, twórca Pegasusa.
NSO Group to tylko najbardziej znany gracz na mrocznym, ale niezwykle dochodowym rynku, który można określić mianem "autorytaryzmu jako usługi" (authoritarianism-as-a-service). Firmy te zatrudniają najlepszych na świecie badaczy bezpieczeństwa, by znajdowali luki takie jak te w WhatsAppie i Apple, a następnie sprzedają gotowe narzędzia do inwigilacji rządom na całym świecie.
Ten model biznesowy tworzy celową "lukę atrybucyjną", która gwarantuje bezkarność.
W rezultacie dochodzi do rażących naruszeń praw człowieka przy użyciu najnowocześniejszej broni cyfrowej, a nikt nie ponosi za to odpowiedzialności. To nie jest wada tego systemu. To jego główna cecha.
Jak odkryto tak zaawansowany atak? To historia rodem z cyfrowego kontrwywiadu. Podatność została zidentyfikowana przez wewnętrzny zespół bezpieczeństwa WhatsAppa. Jednak kluczowe informacje o jej aktywnym wykorzystywaniu pochodzą od Security Lab organizacji Amnesty International.
To właśnie analitycy z Amnesty, znani z tropienia komercyjnego oprogramowania szpiegującego, odkryli, że ten łańcuch exploitów był używany w ukierunkowanych atakach na przedstawicieli społeczeństwa obywatelskiego. Po cichu poinformowali zarówno Apple, jak i Metę, co pozwoliło obu firmom na przygotowanie i wydanie odpowiednich łatek, zanim atakujący zdążyli wykorzystać luki na masową skalę.
To doskonały przykład, jak ważna jest współpraca między niezależnymi badaczami a gigantami technologicznymi w walce z najpoważniejszymi cyberzagrożeniami.
Wrześniowy Patch Tuesday przynosi 84 poprawki bezpieczeństwa, w tym dla dwóch aktywnie wykorzystywanych luk zero-day. Administratorzy powinni zwrócić szczególną uwagę na krytyczną podatność w Windows NTLM.
Grupa ransomware Cl0p wykorzystała zero-day w Oracle E-Business Suite (CVE-2025-61882), kradnąc dane od wielu firm w sierpniu. Oracle właśnie wydał łatkę, ale eksperci ostrzegają: sprawdźcie swoje systemy natychmiast, bo ataki trwają.
Google wydało nadzwyczajną aktualizację dla przeglądarki Chrome, aby załatać lukę zero-day (CVE-2025-10585), która jest już aktywnie wykorzystywana w atakach. Nie zwlekaj, zaktualizuj przeglądarkę!
Ładowanie komentarzy...