TISZA adatszivárgás: Hogyan szivároghattak ki a TISZA adatai?Bizonyítékok Zero-Click támadásokra
Úgy tűnik, hogy a FIDESZ-kormánnyal szemben növekvő támogatottságú ellenzéki erő célpontjává vált egy olyan kibertámadásnak, amely érzékeny adatok kiszivárgásához vezetett – és amelyet vélhetően politikai megfélemlítés céljából használtak fel. De valóban történt adatszivárgás? És ha igen: egy kibertámadás állhat mögötte? Az alábbiakban bemutatunk egy reális forgatókönyvet arra, hogyan mehetett végbe egy ilyen támadás hatására a Tisza adatszivárgás.
2025. júniusában az iVerify kiberbiztonsági cég bizonyítékot közölt egy kifinomult zero-click* támadássorozatról, amely iPhone-okat célzott az Egyesült Államokban és az Európai Unióban (lásd itt). A kampány az Apple iMessage szolgáltatásában található, korábban ismeretlen sérülékenységet használt ki – amelyet később az iOS 18.3.1 javított – és elsődlegesen a kiemelt értékű politikai, média és kormányzati célpontokra fókuszált.
Háttér
2024. vége és 2025. eleje között az iVerify elemzői néhány iPhone-on ritka összeomlási mintákat azonosítottak, amelyek az „imagent” folyamathoz** kötődtek – ez pedig potenciális zero-click támadás jele. A sérülékenységet, amelyet „NICKNAME” néven emlegettek, távoli támadók használhatták ki azáltal, hogy memóriakorrupciós hibát idéztek elő ismételt iMessage becenév-frissítéseken keresztül. A kutatók szerint ez egy nagyobb exploit-lánc része lehetett.
A vizsgálatok megerősítették: az ilyen láthatatlan, felhasználói interakciót nem igénylő támadások valóban léteznek. A kutatók emellett azt is megjegyezték, több érintett felhasználót korábban célba vett a Salt Typhoon nevű csoport.
Ez állhatott a támadás mögött?
Nehéz elképzelni, hogy egy induló politikai párt rendelkezne a szükséges erőforrásokkal egy ilyen kifinomult támadással szembeni védekezéshez. A zero-click exploitok teljesen megkerülik a felhasználót: nincs link, amire rákattintunk, nincs csatolmány – a készülék csendben kompromittálódik.
Ha a telefon sérül, minden kommunikációs csatorna – Signal, Gmail, iMessage – hozzáférhetővé válik a támadó számára. Egyértelmű az is, hogy Magyarországon jelenleg nincs olyan helyi környezet, amely megfelelő kiberbiztonsági védelmet nyújtana politikai pártok számára – teljesen magukra vannak utalva, és ez az új párt számára az egyik legnagyobb kihívás a Dávid és Góliát-harcban, amelyben állnak.
A kutatás rávilágít arra, amit a biztonsági közösség régóta sejtett: a mobiltelefonok kompromittálása ma már valós és aktív fenyegetés. Hogy ez történt-e a TISZA esetében? Biztosan nem állítható – de a környezet, amely nincs felkészülve, könnyű célponttá válhat.
Védekezés a mobilos támadások ellen
A CNS Risk a következő védelmi intézkedéseket javasolja vállalatok és kormányzati szervezetek számára:
- Frissítsenek iOS 18.3.1-re vagy újabb verzióra.
- A frissítés előtt rögzítsék és őrizzék meg a sysdiagnose adatokat a kiemelten fontos eszközökön.
- Vezessenek be megbízható feltételes hozzáférési szabályokat és MDM-kontrollokat a kompromittált végpontok kizárására.
- Figyeljék a rendellenes összeomlásokat és üzenetkezelési anomáliákat.
- Alkalmazzanak többrétegű mobilfenyegetés-észlelő rendszert, amely integrálódik a vállalati monitoring-ba.
Globális trendek
A mobil eszközök a jövőben is elsődleges célpontjai maradnak az állami szintű kiberhadműveleteknek. A zero-click támadások létezése azt jelzi, hogy még az olyan erősen sandboxolt rendszerek***, mint az iOS, sem nyújtanak teljes védelmet, így ma már elengedhetetlen a kiegészítő védelmi megoldások és a biztonságos kommunikációs rendszerek használata.
Az európai NIS2 szabályozás szerint az ilyen fenyegetéseket a megfelelés részének kell tekinteni. A geopolitikai feszültségek növekedésével pedig egyre valószínűbbé válnak a komplex kibertámadások – és nem csupán politikai pártok a célpontok.
A CNS Risk-nél segítünk megerősíteni a modern mobilfenyegetésekkel szembeni ellenállóképességet – többek között forenzikus felkészültséggel, incidenskezelési tervezéssel és biztonságos kommunikációs keretrendszerek kialakításával.
