Naknada Zodijaka
Suppsibility C Slavne Osobe

Saznajte Kompatibilnost Po Znaku Zodijaka

Objašnjeno: Kako Pegasus špijunski softver inficira uređaj; koji podaci mogu biti ugroženi

Projekt Pegasus: Izraelski špijunski softver, za koji je otkriveno da je korišten za ciljanje stotina telefona u Indiji, postao je manje ovisan o klikovima. Pegasus može zaraziti uređaj bez angažmana ili znanja mete.

Pegasus je vodeći proizvod NSO grupe (Express ilustracija)

U studenom 2019., tehnički novinar iz New Yorka fotografirao je uređaj za presretanje prikazan na Milipolu, sajmu domovinske sigurnosti u Parizu. Izlagač, NSO Group, stavio je hardver na stražnji dio kombija, što možda ukazuje na pogodnost prenosivosti, i rekao da neće raditi na američkim telefonskim brojevima, vjerojatno zbog ograničenja koje je sama nametnula tvrtka.







Otkako je izraelski cyber div osnovan 2010., to je vjerojatno prvi put da je prijenosna bazna primopredajna stanica (BTS) koju je izradio NSO predstavljen u medijskom izvješću.

BTS – ili 'odmetnički toranj' ili 'IMSI Catcher' ili 'stingray' - oponaša legitimne mobilne tornjeve i prisiljava mobilne telefone u radijusu da se povežu s njim, tako da napadač može manipulirati presretnutim prometom. BTS snimljen 2019. godine bio je sastavljen od vodoravno naslaganih kartica, koje će vjerojatno omogućiti presretanje u više frekvencijskih pojasa.



Druga je opcija iskoristiti pristup samom mobilnom operateru cilja. U tom scenariju napadač ne bi trebao nikakav lažni toranj mobilne mreže, već bi se za manipulaciju oslanjao na redovitu mrežnu infrastrukturu.

U svakom slučaju, sposobnost pokretanja napada 'ubrizgavanja mreže' - koji se izvode na daljinu bez angažmana mete (dakle, također zove se zero-click ) ili znanje —dalo Pegaz , vodeći proizvod NSO Grupe, jedinstvena prednost nad svojim konkurentima na globalnom tržištu špijunskog softvera.



Pegasus je sada u središtu globalnog zajedničkog istraživačkog projekta koji je otkrio da je špijunski softver korišten za ciljanje, između ostalog, stotine mobilnih telefona u Indiji .

Ne propustite| Stvaranje Pegaza, od startupa do vođe špijunske tehnologije

Po čemu se Pegasus razlikuje od ostalih špijunskih programa?

Pegasus aka Q Suite, kojeg NSO Group aka Q Cyber ​​Technologies prodaje kao vodeće rješenje za kibernetičku obavještajnu djelatnost u svijetu koje omogućuje progonu zakona i obavještajnim agencijama da na daljinu i tajno izvlače podatke iz gotovo svih mobilnih uređaja, razvili su veterani izraelskih obavještajnih agencija.



Do početka 2018. godine, klijenti NSO Grupe prvenstveno su se oslanjali na SMS i WhatsApp poruke kako bi naveli mete da otvore zlonamjernu vezu, što bi dovelo do zaraze njihovih mobilnih uređaja. Pegasusova brošura to je opisala kao poruku poboljšanog društvenog inženjeringa (ESEM). Kada se klikne na zlonamjernu vezu upakiranu u ESEM, telefon se usmjerava na poslužitelj koji provjerava operativni sustav i isporučuje odgovarajući udaljeni exploit.

U svom izvješću iz listopada 2019. Amnesty International je prvi put dokumentirao upotrebu 'mrežnih injekcija' koje su napadačima omogućile da instaliraju špijunski softver bez potrebe za ikakvom interakcijom cilja. Pegasus može postići takve instalacije bez klikova na razne načine. Jedna od opcija bežičnog prijenosa (OTA) je tajno slanje push poruke zbog koje ciljni uređaj učitava špijunski softver, a cilj nije svjestan instalacije nad kojom ionako nema kontrolu.



Ovo, hvali se Pegasus brošura, je jedinstvenost NSO-a, koja značajno razlikuje Pegasusovo rješenje od bilo kojeg drugog špijunskog softvera dostupnog na tržištu.

Također pročitajte|Ciljano jedanaest telefona: Žena koja je optužila bivšeg CJI-ja za uznemiravanje, rod

Koje vrste uređaja su ranjive?

Svi uređaji, praktički. iPhonei su široko ciljani na Pegasus putem Appleove zadane aplikacije iMessage i protokola Push Notification Service (APNs) na kojem se temelji. Špijunski softver može imitirati aplikaciju preuzetu na iPhone i prenositi se kao push obavijesti putem Appleovih poslužitelja.



U kolovozu 2016. Citizen Lab, interdisciplinarni laboratorij sa sjedištem na Sveučilištu u Torontu, prijavio je postojanje Pegasus tvrtki Lookout za kibernetičku sigurnost, a njih dvojica su označili prijetnju Appleu. U travnju 2017. Lookout i Google objavili su pojedinosti o Android verziji Pegasusa.

U listopadu 2019. WhatsApp je okrivio NSO grupu za iskorištavanje ranjivosti u svojoj značajci videopoziva. Korisnik bi primio nešto što se činilo videopozivom, ali to nije bio normalan poziv. Nakon što je telefon zazvonio, napadač je tajno prenio zlonamjerni kod u pokušaju da zarazi telefon žrtve špijunskim softverom. Osoba nije morala ni odgovoriti na poziv, rekao je šef WhatsAppa Will Cathcart.



U prosincu 2020., izvješće Citizen Laba označilo je kako su vladini operativci koristili Pegasus za hakiranje 37 telefona novinara, producenata, voditelja i rukovoditelja na Al Jazeeri i londonskoj Al Araby TV tijekom srpnja-kolovoza 2020., iskorištavajući nulti dan ( ranjivost nepoznata razvojnim programerima) protiv barem iOS 13.5.1 koji bi mogao hakirati Appleov tada najnoviji iPhone 11. Iako napad nije uspio protiv iOS 14 i novijih, u izvješću se navodi da su infekcije koje je primijetio vjerojatno mali dio ukupnog broja napade, s obzirom na globalno širenje baze korisnika NSO Grupe i očitu ranjivost gotovo svih iPhone uređaja prije ažuriranja iOS 14.

Ulazi li špijunski softver uvijek u bilo koji uređaj na koji cilja?

Obično, napadač treba nahraniti Pegasus sustav samo ciljanim telefonskim brojem za mrežnu injekciju. Ostalo obavlja sustav automatski, piše u brošuri Pegasus, a špijunski softver je instaliran u većini slučajeva.

U nekim slučajevima, međutim, mrežne injekcije možda neće raditi. Na primjer, daljinska instalacija ne uspijeva kada NSO sustav ne podržava ciljni uređaj ili je njegov operativni sustav nadograđen novim sigurnosnim zaštitama.

Očigledno, jedan od načina da se izbjegne Pegasus je promjena zadanog preglednika telefona. Prema brošuri Pegasus, sustav ne podržava instalaciju iz preglednika koji nisu zadani uređaji (i također Chrome za uređaje temeljene na Androidu).

U svim takvim slučajevima, instalacija će biti prekinuta i preglednik ciljnog uređaja će prikazati unaprijed određenu bezopasnu web stranicu tako da cilj nema naslutiti neuspjeli pokušaj. Zatim će se napadač vjerojatno vratiti na ESEM mamce za klikove. Ako sve ostalo ne uspije, kaže se u brošuri, Pegasus se može ručno ubrizgati i instalirati za manje od pet minuta ako napadač dobije fizički pristup ciljnom uređaju.

Također pročitajte|2019. i sada, Vlada postavlja ključno pitanje: je li kupila Pegasus?

Koje informacije mogu biti kompromitirane?

Jednom zaražen, telefon postaje digitalni špijun pod potpunom kontrolom napadača.

Nakon instalacije, Pegasus kontaktira napadačeve zapovjedne i upravljačke (C&C) poslužitelje kako bi primio i izvršio upute i vratio privatne podatke mete, uključujući lozinke, popise kontakata, kalendarske događaje, tekstualne poruke i glasovne pozive uživo (čak i one putem end-to-a -end-kriptirane aplikacije za razmjenu poruka). Napadač može kontrolirati kameru i mikrofon telefona te koristiti GPS funkciju za praćenje cilja.

Kako bi se izbjegla velika potrošnja propusnosti koja može upozoriti cilj, Pegasus šalje samo zakazana ažuriranja na C&C poslužitelj. Špijunski softver je dizajniran da izbjegne forenzičku analizu, izbjegne otkrivanje antivirusnim softverom, a napadač ga može deaktivirati i ukloniti, kada i ako je potrebno.

Koje se mjere opreza mogu poduzeti?

Teoretski, pronicljiva cyber higijena može zaštititi od ESEM mamaca. Ali kada Pegasus iskoristi ranjivost u operativnom sustavu nečijeg telefona, nitko ne može učiniti ništa da zaustavi mrežnu injekciju. Što je još gore, nitko toga neće biti ni svjestan osim ako se uređaj ne skenira u digitalnom sigurnosnom laboratoriju.

Prebacivanje na arhaičnu slušalicu koja omogućuje samo osnovne pozive i poruke zasigurno će ograničiti izloženost podacima, ali možda neće značajno smanjiti rizik od infekcije. Također, svi alternativni uređaji koji se koriste za e-poštu i aplikacije ostat će ranjivi osim ako se u potpunosti ne odrekne korištenja tih osnovnih usluga.

Stoga je najbolje što možete učiniti jest ostati u tijeku sa svakim ažuriranjem operativnog sustava i sigurnosnom zakrpom koju su objavili proizvođači uređaja i nadati se da će napadi nultog dana postati rjeđi. A ako netko ima proračun, povremeno mijenjanje slušalica je možda najučinkovitiji, iako skup, lijek.

Budući da se špijunski softver nalazi u hardveru, napadač će morati uspješno zaraziti novi uređaj svaki put kada se promijeni. To može predstavljati i logističke (troškove) i tehničke (sigurnosna nadogradnja) izazove. Osim ako se netko ne suoči s neograničenim resursima, obično povezanim s državnom moći.

Podijelite Sa Svojim Prijateljima: