Objašnjeno: Pegasus koristi špijunski softver 'zero-click attack'; koja je ovo metoda?
Napad nultim klikom pomaže špijunskom softveru kao što je Pegasus da dobije kontrolu nad uređajem bez ljudske interakcije ili ljudske pogreške. Mogu li se spriječiti?

Jedan od zabrinjavajućih aspekata Pegasus špijunski softver tako je evoluirao od svojih ranijih metoda krađe identiteta pomoću tekstualnih veza ili poruka do napada 'nula klikova' koji ne zahtijevaju nikakvu radnju od korisnika telefona. To je ono što je bez sumnje bio najmoćniji špijunski softver učinio snažnijim i gotovo nemoguće otkriti ili zaustaviti.
Guardian je citirao Claudija Guarnierija, koji vodi berlinski sigurnosni laboratorij Amnesty Internationala, koji je rekao da je jednom telefon infiltriran, Pegaz imao više kontrole nad njim od vlasnika. To je zato što u iPhoneu, na primjer, špijunski softver dobiva privilegije na razini root-a. Nakon toga može vidjeti sve, od popisa kontakata do poruka i povijesti pregledavanja interneta, te isto poslati napadaču.
Kako funkcioniraju nula klik napadi?
Napad nultim klikom pomaže špijunskom softveru poput Pegasus dobiva kontrolu nad uređajem bez ljudske interakcije ili ljudske pogreške. Dakle, sva svijest o tome kako izbjeći napad krađe identiteta ili na koje linkove ne kliknuti je besmislena ako je cilj sam sustav. Većina ovih napada iskorištava softver koji prima podatke čak i prije nego što može utvrditi je li ono što dolazi pouzdano ili ne, poput klijenta e-pošte.
Ranije ove godine, tvrtka za kibernetičku sigurnost ZecOps tvrdila je da iPhone i iPad imaju tradicionalnu ranjivost na napade bez potpomoći, posebno s aplikacijom za poštu. Od iOS-a 13, ovo je također postalo ranjivost na napade bez klika. Ranjivost omogućuje daljinsko izvršavanje koda i omogućuje napadaču da daljinski zarazi uređaj slanjem e-poruka koje troše značajnu količinu memorije, stoji na blogu ZecOps objavljenom u travnju. Apple je to navodno zakrpio u travnju 2020.
| Stvaranje Pegaza, od startupa do vođe špijunske tehnologije
U studenom 2019., istraživač sigurnosti Google Project Zero Ian Beer pokazao je kako napadači preuzimaju potpunu kontrolu nad iPhoneom u blizini radija bez ikakve interakcije s korisnikom. Tvrdio je da je njegova eksploatacija ciljala na Apple Wireless Device Link (AWDL), protokol bežičnog povezivanja peer-to-peer koji iOS uređaji koriste da međusobno razgovaraju. Apple je to zakrpio kada je objavio iOS 13.3.1, ali je prihvatio da je dovoljno moćan da isključi ili ponovno pokrene sustave ili da ošteti memoriju kernela.
Na Android telefonima s verzijom 4.4.4 i novijim, ranjivost je bila preko grafičke biblioteke. Napadači su također iskoristili ranjivosti u Whatsappu, gdje bi se telefon mogao zaraziti čak i ako dolazni zlonamjerni poziv nije primljen, te u Wi-Fi-ju, korisnicima čipseta za streamanje igara i filmova.
Međutim, Amnesty tvrdi da su provaljeni čak i zakrpljeni uređaji s najnovijim softverom.
Mogu li se nulti klik napadi spriječiti?
Napade nula klikova teško je otkriti s obzirom na njihovu prirodu i stoga ih je još teže spriječiti. Otkrivanje postaje još teže u šifriranim okruženjima gdje nema vidljivosti paketa podataka koji se šalju ili primaju.
Jedna od stvari koju korisnici mogu učiniti je osigurati da svi operativni sustavi i softver budu ažurirani kako bi imali zakrpe barem za uočene ranjivosti. Također, imalo bi smisla ne učitavati nijednu aplikaciju sa strane i preuzimati samo putem Google Playa ili Apple App Storea.
Ako ste paranoični, jedan od načina je da potpuno prestanete koristiti aplikacije i prebacite se na preglednik za provjeru pošte ili društvenih medija, čak i na telefonu. Da, to nije zgodno, ali je sigurnije, predlažu stručnjaci.
bilten| Kliknite da biste dobili najbolja objašnjenja dana u svoju pristiglu poštu
Podijelite Sa Svojim Prijateljima: