TISZA adatszivárgás

november 30, 2025

TISZA adatszivárgás: Hogyan szivároghattak ki a TISZA adatai?Bizonyítékok Zero-Click támadásokra

Úgy tűnik, hogy a FIDESZ-kormánnyal szemben növekvő támogatottságú ellenzéki erő célpontjává vált egy olyan kibertámadásnak, amely érzékeny adatok kiszivárgásához vezetett – és amelyet vélhetően politikai megfélemlítés céljából használtak fel. De valóban történt adatszivárgás? És ha igen: egy kibertámadás állhat mögötte? Az alábbiakban bemutatunk egy reális forgatókönyvet arra, hogyan mehetett végbe egy ilyen támadás hatására a Tisza adatszivárgás.

2025. júniusában az iVerify kiberbiztonsági cég bizonyítékot közölt egy kifinomult zero-click* támadássorozatról, amely iPhone-okat célzott az Egyesült Államokban és az Európai Unióban (lásd itt). A kampány az Apple iMessage szolgáltatásában található, korábban ismeretlen sérülékenységet használt ki – amelyet később az iOS 18.3.1 javított – és elsődlegesen a kiemelt értékű politikai, média és kormányzati célpontokra fókuszált.

Háttér

2024. vége és 2025. eleje között az iVerify elemzői néhány iPhone-on ritka összeomlási mintákat azonosítottak, amelyek az „imagent” folyamathoz** kötődtek – ez pedig potenciális zero-click támadás jele. A sérülékenységet, amelyet „NICKNAME” néven emlegettek, távoli támadók használhatták ki azáltal, hogy memóriakorrupciós hibát idéztek elő ismételt iMessage becenév-frissítéseken keresztül. A kutatók szerint ez egy nagyobb exploit-lánc része lehetett.
A vizsgálatok megerősítették: az ilyen láthatatlan, felhasználói interakciót nem igénylő támadások valóban léteznek. A kutatók emellett azt is megjegyezték, több érintett felhasználót korábban célba vett a Salt Typhoon nevű csoport.

Ez állhatott a támadás mögött?

Nehéz elképzelni, hogy egy induló politikai párt rendelkezne a szükséges erőforrásokkal egy ilyen kifinomult támadással szembeni védekezéshez. A zero-click exploitok teljesen megkerülik a felhasználót: nincs link, amire rákattintunk, nincs csatolmány – a készülék csendben kompromittálódik.

Ha a telefon sérül, minden kommunikációs csatorna – Signal, Gmail, iMessage – hozzáférhetővé válik a támadó számára. Egyértelmű az is, hogy Magyarországon jelenleg nincs olyan helyi környezet, amely megfelelő kiberbiztonsági védelmet nyújtana politikai pártok számárateljesen magukra vannak utalva, és ez az új párt számára az egyik legnagyobb kihívás a Dávid és Góliát-harcban, amelyben állnak.
A kutatás rávilágít arra, amit a biztonsági közösség régóta sejtett: a mobiltelefonok kompromittálása ma már valós és aktív fenyegetés. Hogy ez történt-e a TISZA esetében? Biztosan nem állítható – de a környezet, amely nincs felkészülve, könnyű célponttá válhat.

Védekezés a mobilos támadások ellen

A CNS Risk a következő védelmi intézkedéseket javasolja vállalatok és kormányzati szervezetek számára:

  • Frissítsenek iOS 18.3.1-re vagy újabb verzióra.
  • A frissítés előtt rögzítsék és őrizzék meg a sysdiagnose adatokat a kiemelten fontos eszközökön.
  • Vezessenek be megbízható feltételes hozzáférési szabályokat és MDM-kontrollokat a kompromittált végpontok kizárására.
  • Figyeljék a rendellenes összeomlásokat és üzenetkezelési anomáliákat.
  • Alkalmazzanak többrétegű mobilfenyegetés-észlelő rendszert, amely integrálódik a vállalati monitoring-ba.

Globális trendek

A mobil eszközök a jövőben is elsődleges célpontjai maradnak az állami szintű kiberhadműveleteknek. A zero-click támadások létezése azt jelzi, hogy még az olyan erősen sandboxolt rendszerek***, mint az iOS, sem nyújtanak teljes védelmet, így ma már elengedhetetlen a kiegészítő védelmi megoldások és a biztonságos kommunikációs rendszerek használata.
Az európai NIS2 szabályozás szerint az ilyen fenyegetéseket a megfelelés részének kell tekinteni. A geopolitikai feszültségek növekedésével pedig egyre valószínűbbé válnak a komplex kibertámadások – és nem csupán politikai pártok a célpontok.

A CNS Risk-nél segítünk megerősíteni a modern mobilfenyegetésekkel szembeni ellenállóképességet – többek között forenzikus felkészültséggel, incidenskezelési tervezéssel és biztonságos kommunikációs keretrendszerek kialakításával.

*A zero-click támadás olyan támadási módszer, amely során az áldozatnak semmilyen interakciót (pl. linkre kattintás, vagy csatolmány megnyitás) nem kell tennie – elég, hogy a sérülékeny eszköz vagy alkalmazás fogadjon egy rosszindulatú üzenetet, hívást vagy adatcsomagot, és a fertőzés automatikusan megtörténik. Ezek a támadások rendkívül veszélyesek, mert nyom nélkül, felhasználói kattintás nélkül képesek távoli kódvégrehajtást vagy teljes eszköz-kompromittálást elérni.
**Az Imagent (az Instant Messenger Agent rövidítése) egy háttérfolyamat a macOS rendszeren, amely olyan üzenetküldő szolgáltatásokat kezel, mint az iMessage, az SMS-továbbítás (iPhone-ról) és a FaceTime értesítések. Biztosítja az üzenetek szinkronizálását az eszközök között, és kezeli a bejövő/kimenő kommunikációt.
*** szigorúan izolált környezetben futó rendszerek
Főkép forrása: https://apps.apple.com/hu/app/tisza-világ/id6745031447 képernyőfotó