Mitä sinun tarvitsee tietää Pegasus -vakoiluohjelmista, jotka tartuttavat älypuhelimia

NSO Groupin Pegasus -vakoiluohjelmat ovat jälleen otsikoissa sen jälkeen, kun on ilmoitettu, että useat hallitukset ovat ympäri maailma on käyttänyt sitä hakkeroidakseen aktivistien, poliitikkojen, toimittajien ja muiden älypuhelimia yksilöitä.

Luettelo mahdollisista valvontatavoitteista, joka sisältää yli 50 000 puhelinnumeroa, vuotaa ja Useat tiedotusvälineet saivat sen viikonloppuna, mikä herätti jälleen huolensa hallituksen valvonnasta.

Joten mikä on Pegasus? Ja kuka voisi olla hyökkäyksen mahdollinen kohde? Mistä tiedät, onko iPhone jo joutunut vakoiluohjelmien uhriksi? Kokosimme kaiken, mitä sinun tarvitsee tietää Pegasuksesta.

Mikä on Pegasus?

Pegasus on hienostunut vakoiluohjelma, jonka on kehittänyt israelilainen yritys NSO Group, joka tunnetaan myös nimellä Q Cyber ​​Technologies. Se löydettiin ensimmäisen kerran iOS: llä vuonna 2016, kun arabien ihmisoikeuksien puolustaja Ahmed Mansoor sai tekstiviestin, jossa luvattiin "salaisuuksia" Yhdistyneiden arabiemiirikuntien vankiloista.

Kuitenkin kyberturvallisuusyritys Lookout, joka tutki ensimmäisenä vakoiluohjelmia, uskoo, että Pegasus on ollut olemassa paljon pidempään. "Me uskomme tuon tämä vakoiluohjelma on ollut luonnossa merkittävän ajan joidenkin koodin sisältämien indikaattoreiden perusteella ”, sanoi Lookoutin raportti tuolloin.

Vakoiluohjelmistosta löydetty ytimen kartoitustaulukko sisälsi arvot, jotka ovat peräisin iOS 7: stä, jonka Apple julkaisi vuoden 2013 lopulla. Ja useita raportteja, joista yksi on peräisin The New York Times, väittää vuotaneet sähköpostit vahvistavat Yhdistyneet arabiemiirikunnat on käyttänyt Pegasusta vuodesta 2013.

Apple on tietenkin julkaissut iOS -päivitykset, jotka korjaavat Pegasuksen eri versioiden sen jälkeen käyttämät haavoittuvuudet. Näyttää kuitenkin siltä, ​​että NSO Group etsii edelleen uusia reittejä Applen laiteohjelmistoon. Ja se tekee niin, se väittää, auttaa hallituksia tutkimaan rikollisuutta ja torjumaan terrorismia.

Mutta tämä ei ole ehdottomasti Pegasuksen käyttö tähän asti. Vuoden 2016 raportissaan Lookout kutsui Pegasusta "kehittyneimmäksi hyökkäykseksi, jonka olemme nähneet mihin tahansa päätepisteeseen". Lookout sanoi myös vakoiluohjelmia käytettiin ”hyökkäämään arvokkaita kohteita useisiin tarkoituksiin, mukaan lukien korkean tason yritykset vakoilu."

Miten Pegasus jaetaan?

Mikä tekee Pegasuksesta erityisen erityisen, ja toisin kuin useimmat vakoiluohjelmat, joita tavallisesti näemme iPhonessa ja muissa älypuhelimissa, on se, että se käyttää nolla napsautusta. Tämä tarkoittaa, että se ei vaadi älypuhelimen käyttäjää asentamaan haittaohjelmaa tai napsauttamaan pahaa linkkiä. Itse asiassa se ei vaadi käyttäjän panosta ollenkaan.

Sen sijaan Pegasus voidaan pistää älypuhelimen verkon yli joko käyttämällä kelvottomia solutornia tai pääsyä todelliseen verkkoinfrastruktuuriin. NSO Group esitteli tämän marraskuussa 2019, kun se esitteli kannettavan tukiaseman (roistokennotorni) Milipol -messuilla Pariisissa.

Pakettiauton takaosaan sijoitettu BTS esiintyi laillisena solutornina pakottaen luurit tietyn säteen sisällä muodostamaan yhteyden automaattisesti. Kun yhteys on muodostettu, solutorniliikenne voidaan siepata ja manipuloida, jolloin Pegasus voidaan ruiskuttaa näihin laitteisiin.

Pegasus on kohdistanut iPhonet myös iMessagen ja Applen Push Notification Service -protokollan kautta. Vakoiluohjelma voi naamioitua toiseksi sovellukseksi - jo asennetuksi - ja lähettää sen sitten ilmoituksena Applen palvelimien kautta.

Joten on uskomattoman vaikeaa välttyä Pegasus -vakoiluohjelmilta. On vain vähän tehtävissä - sen lisäksi, että estät laitettasi muodostamasta yhteyttä matkapuhelintorneihin - välttääksesi mahdollisen sieppauksen. Ja kun ohjelmisto pääsee laitteellesi, se voi tuhota.

Mitä Pegasus voi tehdä?

Pegasus voi lähettää kaikenlaisia ​​arkaluonteisia tietoja takaisin hyökkääjän palvelimille. Tämä sisältää yhteystiedot, tekstiviestit, kalenteritapahtumat ja salasanat. Se voi jopa siepata live-puheluita-myös päästä päähän -salauksella suojattuja-, jolloin hyökkääjä voi kuunnella.

Pegasus mahdollistaa myös hyökkääjän hallita älypuhelimen kameraa ja mikrofonia. Lisäksi se voi käyttää älypuhelimen GPS: ää kohteen seuraamiseen ilman omistajan tietämystä. Se on suunniteltu välttämään virustentorjuntaohjelmiston havaitseminen. Hyökkääjä voi tarvittaessa poistaa Pegasuksen etänä.

Kuka on vaarassa?

Kuten Lookout-raportissa selitetään, Pegasus-hyökkäykset näyttävät kohdistuvan ensisijaisesti "arvokkaisiin kohteisiin", kuten aktivisteihin, toimitusjohtajiin, toimittajiin, asianajajiin ja poliitikkoihin. Hyökkäysten sanotaan jakavan valtiot, jotka maksavat vakoiluohjelmista, eikä NSO Group itse.

Vuoden 2019 lopulla raportoitiin, että Intiassa ainakin 121 ihmistä - mukaan lukien yli 40 toimittajaa - oli kärsinyt Pegasus -hyökkäyksestä. Intian teknologiaministeri Ravi Shankar Prasad sanoi, että noin 1400 ihmistä ympäri maailmaa oli kohdistettu samaan aikaan.

Vaikka on mahdollista, että tavallinen käyttäjä saattaa joutua Pegasus -hyökkäyksen uhriksi, sitä pidetään erittäin epätodennäköisenä. Applen turvallisuuspäällikkö Ivan Krstić kertoi Washington Post tällä viikolla hyökkää kuten Pegasus "eivät ole uhka valtaosalle käyttäjistämme. ”

Kuinka voit suojautua Pegasus -vakoiluohjelmilta

Vaikka Pegasus on uskomattoman hienostunut, se vaatii useimmissa tapauksissa vain puhelinnumeron päästäkseen kohteen laitteeseen, Pegasus ei ole 100% tehokas. Tietyissä tilanteissa se epäonnistuu. Tämä tarkoittaa, että voit ryhtyä tiettyihin toimiin välttääksesi Pegasus -hyökkäyksen uhreja.

Yksinkertaisin vaihe, jonka voit ottaa, on varmistaa, että pidät iPhonen ajan tasalla. Apple pyrkii jatkuvasti korjaamaan Pegasuksen käyttämiä haavoittuvuuksia ja muita uhkia. Tämä tarkoittaa, että yksinkertainen ohjelmistopäivitys voi riittää estämään hyökkäyksen. Toinen asia, jonka voit tehdä, on välttää Applen oman Safari -selaimen käyttöä iPhonessa.

NSO Groupin Pegasus -esitteen mukaan ”asennus muista selaimista kuin laitteen oletusarvo (ja myös Chrome Androidille laitteita) ei tueta järjestelmässä. ” Kun Pegasus kohtaa kolmannen osapuolen selaimen, asennus keskeytyy ja vaaraton verkkosivu on näytetään.

Kuinka kertoa, onko iPhone tartunnan saanut?

Pegasus -infektion havaitseminen oli aiemmin lähes mahdotonta. Useimmat kohdennetut yksilöt eivät koskaan tienneet olevansa kohde - tai että heidän laitteensa oli tartunnan saaneita. Mutta nyt voit käyttää Amnesty Internationalin tutkijoiden kehittämää työkalua, joka voi havaita mahdollisen Pegasus -infektion jäljet.

MVT (Mobile Verification Toolkit) toimii sekä iPhone- että Android -laitteilla, mutta vaatii suorittamiseen Mac- tai Linux -tietokoneen. Se tukee useita komentoja, joiden avulla voit purkaa iTunes -varmuuskopion salauksen ja poimia esineitä. Sitten voit verrata niitä havaitaksesi hyökkäyksen merkkejä.

Sinä pystyt Lataa Mobile Verification Toolkit Githubista, josta löydät myös luettelon yksityiskohtaisista asennus- ja käyttöohjeista.

Viimeisin blogiviesti

| Macin kultti
September 10, 2021

iPhone 4 Death Grip - siihen on sovellus!TUAW julkaisi raportti tänään, joka sisälsi uusia videotodisteita, jotka tukevat uskoa, että iPhone 4: n k...

Google Kuvat lajittelee nyt napsautuksesi älykkäästi automaattisesti
September 10, 2021

Google Kuvat lajittelee nyt napsautuksesi älykkäästi automaattisestiÄlykkäämpiä albumeja on nyt saatavilla Google Kuvissa.Kuva: GoogleÄlykkäämpiä a...

Applen uutiset, analyysit ja mielipiteet sekä yleiset tekniset uutiset
September 10, 2021

Sen jälkeen kun Jorge Colombon iPhone -taide oli esillä New Yorkerin kannessa, näyttää siltä, ​​että kaikki haluavat saada sormensa piirakkaan.The ...