Amit tudni kell a Pegasus kémprogramokról, amelyek megfertőzik az okostelefonokat

Az NSO Group Pegasus kémprogramja ismét címlapokra kerül, miután arról számoltak be, hogy számos kormány körül a világ az aktivisták, politikusok, újságírók és mások okostelefonjainak feltörésére használta egyének.

A potenciális megfigyelési célok listája, amely több mint 50 000 telefonszámot tartalmaz, kiszivárgott és A hétvégén számos sajtóorgánum szerezte meg, és újra aggodalomra ad okot a kormányzati felügyelet miatt.

Tehát mi is pontosan a Pegazus? És ki lehet a támadás potenciális célpontja? Hogyan állapítható meg, hogy az iPhone már a spyware áldozata lett? Összegyűjtöttünk mindent, amit a Pegazusról tudni kell.

Mi az a Pegasus?

A Pegasus egy kifinomult kémprogram, amelyet az izraeli NSO Group, más néven Q Cyber ​​Technologies fejlesztett ki. Először 2016 -ban fedezték fel az iOS rendszeren, amikor Ahmed Mansoor arab emberi jogi védő szöveges üzenetet kapott, amely „titkokat” ígért az Egyesült Arab Emírségek börtöneivel kapcsolatban.

Azonban a Lookout kiberbiztonsági cég, amely elsőként vizsgálja a kémprogramokat, úgy gondolja, hogy a Pegasus ennél sokkal régebb óta létezik. "Úgy hisszük

ez a kémprogram a vadonban volt a kódon belüli egyes mutatók alapján jelentős ideig ” - mondta a Lookout akkori jelentése.

A kémprogramokban felfedezett kerneltérkép-táblázat tartalmazta az iOS 7-ből származó értékeket, amelyeket az Apple 2013 végén vezetett be. És számos jelentés, köztük egy A New York Times, azt állítják, hogy a kiszivárgott e -mailek megerősítik az Egyesült Arab Emírségeket 2013 óta használja a Pegasust.

Az Apple természetesen bevezette azokat az iOS -frissítéseket, amelyek kijavítják a Pegasus különböző verziói által azóta kihasznált biztonsági réseket. Úgy tűnik azonban, hogy az NSO Group továbbra is új utakat talál az Apple firmware -jébe. És ezt teszi - állítja -, hogy segítse a kormányokat a bűnözés kivizsgálásában és a terrorizmus elleni küzdelemben.

De a Pegasust eddig nem szigorúan így használták. A 2016 -os jelentésében a Lookout a Pegasust „a legkifinomultabb támadásnak nevezte, amelyet bármilyen végponton láttunk”. Lookout is azt mondta a kémprogramokat arra használták, hogy „nagy értékű célpontokat támadjanak meg több célból, beleértve a magas szintű vállalatokat is kémkedés."

Hogyan kerül forgalomba a Pegasus?

Különösen különlegessé teszi a Pegasust, és ellentétben a legtöbb kémprogrammal, amelyet általában iPhone-on és más okostelefonokon láttunk, az az, hogy „nulla kattintásos” támadást alkalmaz. Ez azt jelenti, hogy nem szükséges, hogy az okostelefon felhasználója rosszindulatú alkalmazást telepítsen, vagy kattintson egy aljas linkre. Valójában nem igényel felhasználói beavatkozást.

Ehelyett a Pegasus befecskendezhető az okostelefon hálózatán keresztül, akár egy szélhámos cella torony használatával, akár a valódi hálózati infrastruktúrához való hozzáféréssel. Az NSO Group ezt 2019 novemberében demonstrálta, amikor a párizsi Milipol szakkiállításon egy hordozható bázis -adó -vevő állomást (gazember cella tornyot) állított ki.

A kisteherautó hátsó részében elhelyezett BTS törvényes cellatoronynak adott helyet, és arra kényszerítette a készülékeket, hogy egy adott sugarú körön belül automatikusan csatlakozzanak hozzájuk. A kapcsolat létrejötte után a cellás torony forgalmát el lehetett fogni és manipulálni, lehetővé téve a Pegasus befecskendezését ezekbe az eszközökbe.

Az iPhone -okat a Pegasus is megcélozta az iMessage és az Apple Push Notification Service protokollja révén. A kémprogram egy másik - általad telepített - alkalmazásnak álcázhatja magát, majd értesítésként továbbítja magát az Apple szerverein keresztül.

Tehát hihetetlenül nehéz elkerülni, hogy megfertőződjön a Pegasus kémprogramokkal. Keveset tehet - azon kívül, hogy megakadályozza, hogy eszköze egyáltalán csatlakozzon cella -tornyokhoz -, hogy elkerülje az esetleges lehallgatást. És ha a szoftver eljut az eszközére, pusztítást okozhat.

Mit tehet Pegazus?

A Pegasus mindenféle érzékeny adatot küldhet vissza a támadó szervereire. Ez magában foglalja a névjegyeket, szöveges üzeneteket, naptári eseményeket és jelszavakat. Akár élő hanghívásokat is elhallgathat-beleértve a végpontok közötti titkosítással védett hívásokat is-, így a támadó meghallgathatja.

A Pegasus lehetővé teszi a támadó számára, hogy átvegye az okostelefon kamerájának és mikrofonjának irányítását. Ezenkívül okostelefon GPS -jét is használhatja a cél követésére, mindezt a tulajdonos tudta nélkül. Úgy tervezték, hogy elkerülje a víruskereső szoftver észlelését. A támadó pedig távolról eltávolíthatja Pegasust, ha szükséges.

Ki van veszélyben?

Amint azt a Lookout jelentés is kifejti, úgy tűnik, hogy a Pegasus támadások elsősorban „nagy értékű célpontokat” céloznak meg, például aktivistákat, vezérigazgatókat, újságírókat, jogászokat és politikusokat. A támadásokat állítólag a kémprogramokért fizető kormányok terjesztik, nem pedig maga az NSO Csoport.

2019 végén jelentették, hogy Indiában legalább 121 ember - köztük több mint 40 újságíró - Pegazus támadás érte. Ravi Shankar Prasad indiai technológiai miniszter elmondta, hogy világszerte körülbelül 1400 embert vettek célba körülbelül egy időben.

Bár lehetséges, hogy az átlagfelhasználó Pegasus -támadás áldozatává válhat, nagyon valószínűtlennek tartják. Ivan Krstić, az Apple biztonsági vezetője elmondta A Washington Post ezen a héten olyan támadások vannak, mint Pegazus "nem jelentenek fenyegetést felhasználóink ​​túlnyomó többségének. ”

Hogyan védheti meg magát a Pegasus kémprogramoktól

Annak ellenére, hogy hihetetlenül kifinomult, és a legtöbb esetben csak telefonszámot igényel a cél eszközéhez való hozzáféréshez, a Pegasus nem 100% -ban hatékony. Bizonyos esetekben ez nem sikerül. Ez azt jelenti, hogy bizonyos lépéseket megtehet, hogy elkerülje a Pegazus támadás áldozatává válását.

A legegyszerűbb lépés az iPhone naprakészen tartása. Az Apple folyamatosan dolgozik a Pegasus által használt sebezhetőségek és egyéb fenyegetések javításán. Ez azt jelenti, hogy egy egyszerű szoftverfrissítés elegendő lehet a támadás megelőzésére. Egy másik dolog, amit tehetünk, hogy elkerüljük az Apple saját Safari böngészőjének használatát az iPhone -on.

Az NSO Group Pegasusról szóló brosúrája szerint „a telepítés az alapértelmezett eszközön kívüli böngészőkből (és az Android -alapú Chrome -ból is) eszközök) nem támogatja a rendszer. ” Amikor a Pegasus egy harmadik féltől származó böngészővel találkozik, a telepítés megszakad, és egy ártalmatlan weboldal Megjelenik.

Hogyan állapítható meg, hogy az iPhone fertőzött -e?

A Pegasus fertőzés kimutatása régen szinte lehetetlen volt. A legtöbb célzott személy soha nem tudta, hogy célpont - vagy hogy eszköze fertőzött. Most azonban használhat egy, az Amnesty International kutatói által kifejlesztett eszközt, amely képes észlelni egy lehetséges Pegasus -fertőzés nyomát.

A Mobile Verification Toolkit (MVT) iPhone és Android eszközökön is működik, de a végrehajtáshoz Mac vagy Linux számítógép szükséges. Számos parancsot támogat, amelyek lehetővé teszik az iTunes biztonsági mentésének visszafejtését és a műtermékek kinyerését. Ezután összehasonlíthatja őket, hogy észlelje a támadás jeleit.

tudsz töltse le a Mobile Verification Toolkit programot a Github webhelyről, ahol megtalálja a részletes telepítési és használati utasítások listáját is.

Legújabb blogbejegyzés

Apple hírek, elemzések és vélemények, valamint általános technológiai hírek
September 10, 2021

Ha Leroy Chiao űrhajós mond valamit erről, akkor az Apple iPhone lehet az első okostelefon az űrben.A korábbi NASA űrhajós, akinek négy küldetése v...

Apple hírek, elemzések és vélemények, valamint általános technológiai hírek
September 10, 2021

Új trójai faló változatot találtak az Adobe legújabb Photoshop csomagjának kalózverzióiban - figyelmeztettek a biztonsági kutatók hétfőn. A trójai ...

Apple hírek, elemzések és vélemények, valamint általános technológiai hírek
September 10, 2021

iOS 6 felhasználók Wi-Fi csatlakozási problémákat tapasztalnak iPhone 4S, új iPad készülékenNehezen kapcsolja be ezt? Nem te vagy az egyetlen.Úgy t...