Објашњено: Како Пегасус шпијунски софтвер инфицира уређај; који подаци могу бити угрожени
Пројекат Пегаз: Израелски шпијунски софтвер, за који је откривено да је коришћен за циљање стотина телефона у Индији, постао је мање зависан од кликова. Пегасус може заразити уређај без ангажовања или знања мете.

У новембру 2019, технички репортер из Њујорка фотографисао је уређај за пресретање приказан на Милиполу, сајму о домовинској безбедности у Паризу. Излагач, НСО Гроуп, поставила је хардвер на задњи део комбија, што је можда сугерисало погодност преносивости, и рекла да неће радити на америчким телефонским бројевима, вероватно због ограничења које је фирма сама наметнула.
Откако је израелски сајбер гигант основан 2010. године, то је вероватно био први пут да је преносна базна примопредајна станица (БТС) коју је направио НСО представљена у медијском извештају.
БТС — или „кула скитница“ или „ИМСИ Цатцхер“ или „стинграи“ — опонаша легитимне мобилне торњеве и приморава мобилне телефоне у радијусу да се повежу на њега, тако да нападач може да манипулише пресретнутим саобраћајем. БТС снимљен 2019. године био је састављен од хоризонтално наслаганих картица, које ће вероватно омогућити пресретање у више фреквентних опсега.
Друга опција је да се искористи приступ самом мобилном оператеру циља. У том сценарију, нападачу не би био потребан никакав торањ скитнице, већ би се за манипулацију ослањао на редовну мрежну инфраструктуру.
У сваком случају, способност покретања напада „мрежне ињекције“ – који се изводе на даљину без ангажовања мете (дакле, такође зове нулти клик ) или знање —дало Пегасус , водећи производ НСО групе, јединствена предност у односу на своје конкуренте на глобалном тржишту шпијунског софтвера.
Пегасус је сада у центру глобалног колаборативног истраживачког пројекта који је открио да је шпијунски софтвер коришћен за циљање, између осталог, стотине мобилних телефона у Индији .
| Стварање Пегаза, од покретања до вође шпијунске технологијеПо чему се Пегасус разликује од другог шпијунског софтвера?
Пегасус ака К Суите, који је НСО Група ака К Цибер Тецхнологиес рекламирао као водеће решење за сајбер обавештајну делатност које омогућава органима за спровођење закона и обавештајним агенцијама да даљински и тајно извлаче податке са практично свих мобилних уређаја, развили су ветерани израелских обавештајних агенција.
До почетка 2018. године, клијенти НСО Групе су се првенствено ослањали на СМС и ВхатсАпп поруке како би навели циљеве да отворе злонамерну везу, што би довело до инфекције њихових мобилних уређаја. Пегасусова брошура је ово описала као поруку побољшаног друштвеног инжењеринга (ЕСЕМ). Када се кликне на злонамерну везу упаковану као ЕСЕМ, телефон се усмерава на сервер који проверава оперативни систем и испоручује одговарајућу удаљену експлоатацију.
Амнести Интернатионал је у свом извештају из октобра 2019. први пут документовао употребу „мрежних ињекција“ које су омогућиле нападачима да инсталирају шпијунски софтвер без потребе за било каквом интеракцијом са метом. Пегасус може постићи такве инсталације без клика на различите начине. Једна бежична (ОТА) опција је да се тајно пошаље пусх порука која натера циљни уређај да учита шпијунски софтвер, при чему циљ није свестан инсталације над којом ионако нема контролу.
Ово, хвали се Пегасус брошура, је јединственост НСО-а, која значајно разликује Пегасус решење од било ког другог шпијунског софтвера доступног на тржишту.
|Циљано једанаест телефона: Жене која је оптужила бившег ЦЈИ за узнемиравање, родКоје врсте уређаја су рањиве?
Сви уређаји, практично. Пегасусови су широко циљани на иПхоне-е преко Аппле-ове подразумеване апликације иМессаге и протокола Пусх Нотифицатион Сервице (АПНс) на којем се заснива. Шпијунски софтвер може имитирати апликацију преузету на иПхоне и преносити се као пусх обавештења преко Аппле-ових сервера.
У августу 2016, Цитизен Лаб, интердисциплинарна лабораторија са седиштем на Универзитету у Торонту, пријавила је постојање Пегаза фирми за сајбер безбедност Лоокоут, а њих двоје су означили претњу за Аппле. У априлу 2017. Лоокоут и Гоогле су објавили детаље о Андроид верзији Пегасус-а.
У октобру 2019, ВхатсАпп је окривио НСО групу за искориштавање рањивости у својој функцији видео позива. Корисник би примио нешто што је изгледало као видео позив, али то није био нормалан позив. Након што је телефон зазвонио, нападач је тајно пренео злонамерни код у покушају да зарази телефон жртве шпијунским софтвером. Особа није морала чак ни да одговори на позив, рекао је шеф ВхатсАпп-а Вил Каткарт.
У децембру 2020., извештај Цитизен Лаб-а је означио како су владини оперативци користили Пегасус да хакују 37 телефона новинара, продуцената, водитеља и руководилаца на Ал Џазири и лондонској Ал Араби ТВ током јула-августа 2020., искоришћавајући нулти дан ( рањивост непозната програмерима) против најмање иОС 13.5.1 који би могао да хакује Аппле-ов тада најновији иПхоне 11. Иако напад није функционисао против иОС 14 и новијих, у извештају се каже да су инфекције које је приметио вероватно мали део укупног броја нападе, с обзиром на глобално ширење базе корисника НСО Групе и очигледну рањивост скоро свих иПхоне уређаја пре ажурирања иОС 14.
Да ли шпијунски софтвер увек улази у било који уређај на који циља?
Обично, нападач треба да нахрани Пегасус систем само циљни телефонски број за мрежну ињекцију. Остало аутоматски ради систем, каже се у брошури Пегасус-а, а шпијунски софтвер је инсталиран у већини случајева.
У неким случајевима, међутим, мрежне ињекције можда неће радити. На пример, даљинска инсталација не успева када циљни уређај није подржан од стране НСО система или је његов оперативни систем надограђен новом безбедносном заштитом.
Очигледно, један од начина да се избегне Пегасус је промена подразумеваног претраживача телефона. Према брошури Пегасус-а, систем не подржава инсталацију из претраживача који нису подразумевани за уређај (и такође Цхроме за Андроид уређаје).
У свим таквим случајевима, инсталација ће бити прекинута и претраживач циљног уређаја ће приказати унапред одређену безопасну веб страницу тако да циљ нема наговештаја о неуспелом покушају. Затим ће се нападач вероватно вратити на ЕСЕМ мамце за кликове. Ако све остало не успе, каже се у брошури, Пегасус се може ручно убризгати и инсталирати за мање од пет минута ако нападач добије физички приступ циљном уређају.
|2019 и сада, Влада поставља кључно питање: да ли је купила Пегасус?Које информације могу бити компромитоване?
Када се једном зарази, телефон постаје дигитални шпијун под потпуном контролом нападача.
Након инсталације, Пегасус контактира нападачеве командне и контролне (Ц&Ц) сервере како би примио и извршио упутства и вратио приватне податке мете, укључујући лозинке, листе контаката, догађаје у календару, текстуалне поруке и гласовне позиве уживо (чак и оне преко енд-то-а). -енд-шифроване апликације за размену порука). Нападач може да контролише камеру и микрофон телефона и да користи ГПС функцију да прати мету.
Да би се избегла велика потрошња пропусног опсега која може да упозори циљ, Пегасус шаље само заказана ажурирања на Ц&Ц сервер. Шпијунски софтвер је дизајниран да избегне форензичку анализу, избегне откривање антивирусним софтвером и нападач га може деактивирати и уклонити, када и ако је потребно.
Које мере предострожности човек може предузети?
Теоретски, проницљива сајбер хигијена може заштитити од ЕСЕМ мамаца. Али када Пегасус искористи рањивост у оперативном систему нечијег телефона, нико не може учинити ништа да заустави убризгавање мреже. Што је још горе, нико тога неће бити ни свестан осим ако се уређај не скенира у лабораторији за дигиталну безбедност.
Прелазак на архаични телефон који дозвољава само основне позиве и поруке ће свакако ограничити изложеност подацима, али можда неће значајно смањити ризик од инфекције. Такође, сви алтернативни уређаји који се користе за е-пошту и апликације остаће рањиви осим ако се у потпуности не одрекну коришћења тих основних услуга.
Стога је најбоље што можете да урадите јесте да будете у току са сваким ажурирањем оперативног система и безбедносном закрпом коју су објавили произвођачи уређаја и надати се да ће напади нултог дана постати ређи. А ако неко има буџет, периодична промена слушалица је можда најефикаснији, иако скуп, лек.
Пошто се шпијунски софтвер налази у хардверу, нападач ће морати да успешно зарази нови уређај сваки пут када се промени. То може представљати и логистичке (трошкове) и техничке (безбедносна надоградња) изазове. Осим ако се неко не суочи са неограниченим ресурсима, обично повезаним са државном моћи.
Подели Са Пријатељима: