Pojasnjeno: kako vohunska programska oprema Pegasus okuži napravo; kateri podatki so lahko ogroženi
Projekt Pegasus: Izraelska vohunska programska oprema, za katero je bilo ugotovljeno, da je bila uporabljena za ciljanje na stotine telefonov v Indiji, je postala manj odvisna od klikov. Pegasus lahko okuži napravo brez sodelovanja ali vednosti tarče.

Novembra 2019 je tehnični poročevalec iz New Yorka fotografiral prestrezno napravo, razstavljeno na Milipolu, sejmu o domovinski varnosti v Parizu. Razstavljavec, NSO Group, je strojno opremo postavil na zadnji del kombija, kar morda kaže na udobje prenosljivosti in dejal, da ne bo deloval na ameriških telefonskih številkah, verjetno zaradi omejitve, ki jo je podjetje uvedlo sam.
Odkar je bil izraelski kibernetski gigant ustanovljen leta 2010, je bilo to verjetno prvič, da je bila v medijskem poročilu predstavljena prenosna bazna oddajno-sprejemna postaja (BTS), ki jo je izdelala NSO.
BTS - ali 'lopov mobilni stolp' ali 'IMSI Catcher' ali 'stingray' - pooseblja legitimne mobilne stolpe in prisili mobilne telefone v radiju, da se povežejo z njim, tako da lahko napadalec manipulira s prestreženim prometom. BTS, posnet leta 2019, je bil sestavljen iz vodoravno zloženih kartic, ki bodo verjetno omogočale prestrezanje v več frekvenčnih pasovih.
Druga možnost je izkoristiti dostop do ciljnega mobilnega operaterja samega. V tem scenariju napadalec ne bi potreboval nobenega lopovskega stolpa, ampak bi se za manipulacijo zanašal na običajno omrežno infrastrukturo.
Kakorkoli že, zmožnost izvajanja napadov »omrežne injekcije« – izvedenih na daljavo brez sodelovanja tarče (zato tudi imenovano ničelni klik ) ali znanje —dalo Pegaz , vodilni izdelek skupine NSO, edinstvena prednost pred konkurenti na svetovnem trgu vohunske programske opreme.
Pegasus je zdaj v središču globalnega skupnega preiskovalnega projekta, ki je ugotovil, da je bila vohunska programska oprema med drugim uporabljena za ciljanje na stotine mobilnih telefonov v Indiji .
| Izdelava Pegaza, od zagona do vodje vohunske tehnologijeKako se Pegasus razlikuje od druge vohunske programske opreme?
Pegasus aka Q Suite, ki ga trži NSO Group aka Q Cyber Technologies kot vodilno rešitev za kibernetsko obveščanje, ki organom pregona in obveščevalnim agencijam omogoča oddaljeno in prikrito ekstrakcijo podatkov iz skoraj vseh mobilnih naprav, so razvili veterani izraelskih obveščevalnih agencij.
Do začetka leta 2018 so se stranke skupine NSO zanašale predvsem na sporočila SMS in WhatsApp, da bi cilje prelisičila, da odprejo zlonamerno povezavo, kar bi povzročilo okužbo njihovih mobilnih naprav. Brošura Pegasus je to opisala kot sporočilo o izboljšanem socialnem inženiringu (ESEM). Ko se klikne zlonamerna povezava, pakirana kot ESEM, je telefon usmerjen na strežnik, ki preveri operacijski sistem in zagotovi ustrezen oddaljeni izkoriščanje.
Amnesty International je v svojem poročilu iz oktobra 2019 prvič dokumentirala uporabo „omrežnih injekcij“, ki so napadalcem omogočile namestitev vohunske programske opreme, ne da bi zahtevala kakršno koli interakcijo s tarčo. Pegasus lahko takšne instalacije brez klikov doseže na različne načine. Ena od možnosti OTA je prikrito pošiljanje potisnega sporočila, zaradi katerega ciljna naprava naloži vohunsko programsko opremo, pri čemer se ciljna ne zaveda namestitve, nad katero tako ali tako nima nadzora.
To, se pohvali brošura Pegasus, je edinstvenost NSO, ki bistveno razlikuje rešitev Pegasus od katere koli druge vohunske programske opreme, ki je na voljo na trgu.
|Ciljanih enajst telefonov: Ženska, ki je bivšega CJI obtožila nadlegovanja, sorodnikaKakšne naprave so ranljive?
Praktično vse naprave. Iphonei so bili široko usmerjeni s Pegasusom prek Applove privzete aplikacije iMessage in protokola Push Notification Service (APN), na katerem temelji. Vohunska programska oprema se lahko pooseblja za aplikacijo, preneseno na iPhone, in se prenaša kot potisna obvestila prek Applovih strežnikov.
Avgusta 2016 je Citizen Lab, interdisciplinarni laboratorij s sedežem na Univerzi v Torontu, prijavil obstoj Pegasus podjetju za kibernetsko varnost Lookout in oba sta označila grožnjo za Apple. Aprila 2017 sta Lookout in Google objavila podrobnosti o različici Pegasus za Android.
Oktobra 2019 je WhatsApp obtožil skupino NSO za izkoriščanje ranljivosti v funkciji videoklica. Uporabnik bi prejel nekaj, kar je videti kot video klic, vendar to ni bil običajen klic. Ko je telefon zazvonil, je napadalec na skrivaj posredoval zlonamerno kodo, da bi okužil žrtvin telefon z vohunsko programsko opremo. Osebi niti ni bilo treba odgovoriti na klic, je dejal vodja WhatsAppa Will Cathcart.
Decembra 2020 je poročilo Citizen Lab označilo, kako so vladni operativci uporabili Pegasus za vdiranje v 37 telefonov novinarjev, producentov, voditeljev in vodilnih na Al Jazeeri in londonski Al Araby TV med julijem in avgustom 2020, pri čemer so izkoristili ničelni dan ( ranljivost, neznana razvijalcem) proti vsaj iOS 13.5.1, ki bi lahko vdrl v Appleov takrat najnovejši iPhone 11. Čeprav napad ni deloval proti iOS 14 in novejšim, je v poročilu navedeno, da so okužbe, ki jih je opazil, verjetno majhen del celotnega števila napade glede na globalno razširjenost baze strank skupine NSO in očitno ranljivost skoraj vseh naprav iPhone pred posodobitvijo iOS 14.
Ali vohunska programska oprema vedno pride v katero koli napravo, na katero cilja?
Običajno mora napadalec sistemu Pegasus nahraniti samo ciljno telefonsko številko za omrežno injekcijo. Ostalo opravi sistem samodejno, piše v brošuri Pegasus, vohunska programska oprema pa je v večini primerov nameščena.
V nekaterih primerih pa omrežne injekcije morda ne bodo delovale. Na primer, oddaljena namestitev ne uspe, če sistem NSO ne podpira ciljne naprave ali je njen operacijski sistem nadgrajen z novimi varnostnimi zaščitami.
Očitno je eden od načinov, kako se izogniti Pegazu, spremeniti privzeti brskalnik telefona. Glede na brošuro Pegasus sistem ne podpira namestitve iz brskalnikov, ki niso privzeti v napravi (in tudi Chrome za naprave, ki temeljijo na Androidu).
V vseh takih primerih bo namestitev prekinjena in brskalnik ciljne naprave bo prikazal vnaprej določeno neškodljivo spletno stran, tako da cilj ne bo slutil neuspešnega poskusa. Nato se bo napadalec verjetno vrnil na vabe za klike ESEM. Če vse drugo ne uspe, piše v brošuri, lahko Pegasus ročno vbrizgate in namestite v manj kot petih minutah, če napadalec dobi fizični dostop do ciljne naprave.
|2019 in zdaj, Govt race ključno vprašanje: ali je kupila Pegasus?Katere informacije so lahko ogrožene?
Ko je telefon okužen, postane digitalni vohun pod popolnim nadzorom napadalca.
Po namestitvi Pegasus stopi v stik z napadalčevimi strežniki za poveljevanje in nadzor (C&C), da prejme in izvede navodila ter pošlje nazaj ciljne zasebne podatke, vključno z gesli, seznami stikov, koledarskimi dogodki, besedilnimi sporočili in glasovnimi klici v živo (tudi tisti prek end-to). -končno šifrirane aplikacije za sporočanje). Napadalec lahko nadzoruje kamero in mikrofon telefona ter uporablja funkcijo GPS za sledenje tarči.
Da bi se izognili obsežni porabi pasovne širine, ki bi lahko opozorila na cilj, Pegasus pošlje samo načrtovane posodobitve strežniku C&C. Vohunska programska oprema je zasnovana tako, da se izogne forenzični analizi, prepreči zaznavanje s protivirusno programsko opremo, napadalec pa jo lahko deaktivira in odstrani, kadar in če je potrebno.
Katere previdnostne ukrepe je mogoče sprejeti?
Teoretično lahko pronicljiva kibernetska higiena zaščiti pred vabami ESEM. Toda ko Pegasus izkoristi ranljivost v operacijskem sistemu vašega telefona, ne morete storiti ničesar, da bi ustavili omrežno injekcijo. Še huje, človek se tega niti ne zaveda, razen če napravo skenirajo v digitalnem varnostnem laboratoriju.
Prehod na arhaično slušalko, ki omogoča samo osnovne klice in sporočila, bo zagotovo omejil izpostavljenost podatkov, vendar morda ne bo bistveno zmanjšal tveganja okužbe. Prav tako bodo vse alternativne naprave, ki se uporabljajo za e-pošto in aplikacije, ostale ranljive, razen če se popolnoma odrečete uporabi teh osnovnih storitev.
Zato je najboljše, kar lahko storite, ostati na tekočem z vsako posodobitvijo operacijskega sistema in varnostnim popravkom, ki so ga izdali proizvajalci naprav, in upati, da bodo napadi ničelnega dne redkejši. In če ima nekdo proračun, je redno menjavanje slušalk morda najučinkovitejše, čeprav drago, zdravilo.
Ker je vohunska programska oprema v strojni opremi, bo moral napadalec ob vsaki spremembi uspešno okužiti novo napravo. To lahko predstavlja tako logistične (stroške) kot tehnične (varnostna nadgradnja) izzive. Razen če se soočite z neomejenimi viri, običajno povezanimi z državno močjo.
Delite S Prijatelji: