Bætur Fyrir Stjörnumerkið
Skipting C Orðstír

Finndu Út Eindrægni Með Stjörnumerki

Útskýrt: Hvernig Pegasus njósnaforrit sýkir tæki; hvaða gögn geta verið í hættu

Project Pegasus: Ísraelski njósnahugbúnaðurinn, sem kom í ljós að hann var notaður til að miða á hundruð síma á Indlandi, hefur farið minna háð smellum. Pegasus getur sýkt tæki án þátttöku eða vitundar skotmarksins.

Pegasus er flaggskipsvara NSO Group (Express mynd)

Í nóvember 2019 myndaði tæknifréttamaður frá New York borg hlerunarbúnað sem sýndur var á Milipol, viðskiptasýningu um heimavernd í París. Sýningarmaðurinn, NSO Group, setti vélbúnaðinn aftan á sendibíl, sem bendir kannski til þæginda við færanleika, og sagði að það myndi ekki virka á bandarískum símanúmerum, hugsanlega vegna takmarkana sem fyrirtækið hefur sett sjálf.







Síðan ísraelski netrisinn var stofnaður árið 2010 var það líklega í fyrsta skipti sem NSO-gerð flytjanleg grunnsenditæki (BTS) var sýnd í fjölmiðlaskýrslu.

BTS — eða „rogue cell turn“ eða „IMSI Catcher“ eða „stingray“ – líkir eftir lögmætum farsímaturnum og neyðir farsíma innan radíuss til að tengjast honum, þannig að árásarmaður geti stjórnað þeirri umferð sem er stöðvuð. BTS sem myndað var árið 2019 var samsett úr láréttum staflaðum kortum, sem líklega leyfa hlerun á mörgum tíðnisviðum.



Hinn valkosturinn er að nýta aðgang að sjálfum farsímafyrirtækinu markmiðsins. Í þeirri atburðarás myndi árásarmaður ekki þurfa neinn fantur farsímaturn heldur myndi reiða sig á venjulegan netinnviði fyrir meðhöndlun.

Hvort heldur sem er, möguleikinn á að hefja „netinnspýting“ árásir - framkvæmdar í fjarska án þátttöku skotmarksins (þar af leiðandi líka kallaður núll-smellur ) eða þekking — gaf Pegasus , flaggskipsvara NSO Group, einstakt forskot á samkeppnisaðila sína á alþjóðlegum njósnahugbúnaðarmarkaði.



Pegasus er nú í miðju alþjóðlegu rannsóknarverkefnis sem hefur komist að því að njósnaforritið var notað til að miða m.a. hundruð farsíma á Indlandi .

Ekki missa af| Gerð Pegasus, frá gangsetningu til leiðtoga njósnatækni

Hvernig er Pegasus frábrugðin öðrum njósnaforritum?

Pegasus aka Q Suite, markaðssett af NSO Group aka Q Cyber ​​Technologies sem leiðandi netnjósnalausn sem gerir löggæslu- og leyniþjónustustofnunum kleift að draga gögn úr nánast hvaða farsíma sem er í fjarska og leyni, var þróuð af uppgjafahermönnum ísraelskra leyniþjónustustofnana.



Þangað til snemma árs 2018 treystu viðskiptavinir NSO Group fyrst og fremst á SMS og WhatsApp skilaboð til að plata skotmörk til að opna skaðlegan hlekk, sem myndi leiða til sýkingar í farsímum þeirra. Pegasus bæklingur lýsti þessu sem Enhanced Social Engineering Message (ESEM). Þegar smellt er á illgjarn hlekk sem er pakkaður sem ESEM er símanum beint á netþjón sem athugar stýrikerfið og afhendir viðeigandi fjarnýtingu.

Í október 2019 skýrslu sinni skjalfesti Amnesty International fyrst notkun á „netinnsprautum“ sem gerði árásarmönnum kleift að setja upp njósnahugbúnaðinn án þess að þurfa að hafa áhrif á skotmarkið. Pegasus getur náð slíkum núllsmelli uppsetningum á ýmsan hátt. Einn valmöguleiki í loftinu (OTA) er að senda þrýstiskilaboð leynilega sem fær marktækið til að hlaða njósnahugbúnaðinum, þar sem skotmarkið er ómeðvitað um uppsetninguna sem hún hefur samt enga stjórn á.



Þetta, Pegasus bæklingur hrósar, er NSO sérstaða, sem aðgreinir Pegasus lausnina verulega frá öðrum njósnaforritum sem til eru á markaðnum.

Lestu líka|Ellefu símar sem miða á: Af konu sem sakaði fyrrverandi CJI um áreitni, ættingja

Hvers konar tæki eru viðkvæm?

Öll tæki, nánast. iPhone hefur víða verið miðuð við Pegasus í gegnum sjálfgefið iMessage app Apple og Push Notification Service (APNs) samskiptareglur sem það er byggt á. Njósnaforritið getur líkt eftir forriti sem er hlaðið niður á iPhone og sent sig sem ýtt tilkynningar í gegnum netþjóna Apple.



Í ágúst 2016 tilkynnti Citizen Lab, þverfagleg rannsóknarstofa með aðsetur við háskólann í Toronto, tilvist Pegasus til netöryggisfyrirtækisins Lookout og þau tvö tilkynntu hótunina við Apple. Í apríl 2017 gáfu Lookout og Google út upplýsingar um Android útgáfu af Pegasus.

Í október 2019 kenndi WhatsApp NSO Group um að nýta sér veikleika í myndsímtölum. Notandi myndi fá það sem virtist vera myndsímtal, en þetta var ekki venjulegt símtal. Eftir að síminn hringdi sendi árásarmaðurinn illgjarn kóða í leyni til að reyna að smita síma fórnarlambsins með njósnahugbúnaði. Maðurinn þurfti ekki einu sinni að svara símtalinu, sagði yfirmaður WhatsApp, Will Cathcart.



Í desember 2020 tilkynnti Citizen Lab skýrsla hvernig stjórnarliðar notuðu Pegasus til að hakka inn 37 síma sem tilheyra blaðamönnum, framleiðendum, akkerum og stjórnendum hjá Al Jazeera og Al Araby TV í London í júlí-ágúst 2020, með því að nýta sér núlldag ( varnarleysi sem ekki er þekkt fyrir þróunaraðila) gegn að minnsta kosti iOS 13.5.1 sem gæti hakkað inn þá nýjasta iPhone 11 frá Apple. Þó árásin hafi ekki virkað gegn iOS 14 og nýrri, sagði skýrslan að sýkingarnar sem hún varð var við væru líklega örlítið brot af heildarfjölda árásir, í ljósi alþjóðlegrar útbreiðslu viðskiptavinahóps NSO Group og augljóst varnarleysi nánast allra iPhone tækja fyrir iOS 14 uppfærsluna.

Kemur njósnahugbúnaðurinn alltaf inn í hvaða tæki sem hann miðar á?

Venjulega þarf árásarmaður að gefa Pegasus kerfinu bara marksímanúmerið fyrir netinnspýtingu. Afgangurinn er gerður sjálfkrafa af kerfinu, segir í Pegasus bæklingi, og njósnaforritið er í flestum tilfellum sett upp.

Í sumum tilfellum gæti netinnspýting þó ekki virkað. Til dæmis mistekst fjaruppsetning þegar marktækið er ekki stutt af NSO kerfinu, eða stýrikerfi þess er uppfært með nýjum öryggisvörnum.

Svo virðist sem ein leið til að forðast Pegasus er að breyta sjálfgefna símavafranum. Samkvæmt Pegasus bæklingi er uppsetning frá öðrum vöfrum en sjálfgefna tækinu (og einnig króm fyrir Android tæki) ekki studd af kerfinu.

Í öllum slíkum tilfellum verður uppsetningu hætt og vafri marktækisins mun sýna fyrirfram ákveðna skaðlausa vefsíðu svo að skotmarkið hafi ekki hugmynd um misheppnaða tilraun. Næst er líklegt að árásarmaður falli aftur á ESEM smellbeitu. Allt annað mistekst, segir í bæklingnum, er hægt að sprauta Pegasus handvirkt og setja upp á innan við fimm mínútum ef árásarmaður fær líkamlegan aðgang að marktækinu.

Lestu líka|2019 og nú, ríkisstjórnar ducks lykilspurning: keypti hún Pegasus?

Hvaða upplýsingar er hægt að skerða?

Þegar hann hefur smitast verður sími stafrænn njósnari undir fullri stjórn árásarmannsins.

Við uppsetningu hefur Pegasus samband við stjórn- og stjórnunarþjóna árásarmannsins (C&C) til að taka á móti og framkvæma leiðbeiningar og senda til baka einkagögn skotmarksins, þar á meðal lykilorð, tengiliðalista, dagatalsatburði, textaskilaboð og símtöl í beinni (jafnvel þau í gegnum enda-til -endadulkóðuð skilaboðaforrit). Árásarmaðurinn getur stjórnað myndavél og hljóðnema símans og notað GPS-aðgerðina til að rekja skotmark.

Til að koma í veg fyrir mikla bandbreiddarnotkun sem gæti varað skotmark við sendir Pegasus aðeins áætlaðar uppfærslur á C&C netþjón. Njósnaforritið er hannað til að komast hjá réttargreiningum, forðast uppgötvun með vírusvarnarhugbúnaði og árásarmaðurinn getur slökkt á honum og fjarlægt hann, þegar og ef þörf krefur.

Hvaða varúðarráðstafanir getur maður gert?

Fræðilega séð getur skynsamlegt nethreinlæti verndað gegn ESEM beitu. En þegar Pegasus nýtir sér veikleika í stýrikerfi símans manns, þá er ekkert hægt að gera til að stöðva netinnspýtingu. Það sem verra er, maður verður ekki einu sinni meðvitaður um það nema tækið sé skannað á stafrænu öryggisstofu.

Að skipta yfir í eldgamalt símtól sem leyfir aðeins einföld símtöl og skilaboð mun vissulega takmarka útsetningu gagna, en getur ekki dregið verulega úr smithættu. Einnig verða önnur tæki sem notuð eru fyrir tölvupóst og forrit áfram viðkvæm nema maður hætti að nota þessa nauðsynlegu þjónustu með öllu.

Þess vegna er það besta sem hægt er að gera að vera uppfærður með hverja stýrikerfisuppfærslu og öryggisplástur sem framleiðendur tækja gefa út og vona að núlldagaárásir verði sjaldgæfari. Og ef maður hefur fjárhagsáætlun, er það kannski áhrifaríkasta, ef dýrt, lækningin að skipta um símtól reglulega.

Þar sem njósnaforritið er í vélbúnaðinum verður árásarmaðurinn að smita nýja tækið með góðum árangri í hvert skipti sem skipt er um það. Það getur valdið bæði skipulagslegum (kostnaði) og tæknilegum (öryggisuppfærslu) áskorunum. Nema maður sé á móti ótakmörkuðum auðlindum, oftast tengdum ríkisvaldi.

Deildu Með Vinum Þínum: