Paaiškinta: kaip Pegasus šnipinėjimo programa užkrečia įrenginį; kokie duomenys gali būti pažeisti
Projektas „Pegasus“: Izraelio šnipinėjimo programa, kuri, kaip paaiškėjo, buvo naudojama šimtams telefonų Indijoje, tapo mažiau priklausoma nuo paspaudimų. Pegasus gali užkrėsti įrenginį be taikinio įsitraukimo ar žinios.

2019 m. lapkritį technologijų reporteris iš Niujorko nufotografavo perėmimo įrenginį, rodomą Paryžiuje vykstančioje prekybos parodoje apie šalies saugumą Milipolyje. Parodos dalyvis „NSO Group“ aparatūrą pastatė furgono gale, galbūt reikšdamas patogumą pervežimui, ir teigė, kad ji neveiks JAV telefonų numeriais, galbūt dėl to, kad įmonė pati nustatė apribojimą.
Nuo tada, kai Izraelio kibernetinis milžinas buvo įkurtas 2010 m., tai tikriausiai buvo pirmas kartas, kai NSO pagaminta nešiojama bazinė siųstuvų-imtuvų stotis (BTS) buvo pateikta žiniasklaidos pranešime.
BTS – arba „nesąžiningas mobiliojo ryšio bokštas“, „IMSI gaudytojas“ arba „stinklas“ – apsimetinėja teisėtais korinio ryšio bokštais ir verčia mobiliuosius telefonus, esančius tam tikru spinduliu, prisijungti prie jų, kad užpuolikas galėtų manipuliuoti perimtu srautu. 2019 m. nufotografuotas BTS buvo sudarytas iš horizontaliai sukrautų kortelių, kurios greičiausiai leis perimti kelias dažnių juostas.
Kita galimybė yra panaudoti prieigą prie paties tikslinio mobiliojo ryšio operatoriaus. Pagal šį scenarijų užpuolikui nereikėtų jokio nesąžiningo mobiliojo ryšio bokšto, bet jis pasikliautų įprasta tinklo infrastruktūra.
Bet kuriuo atveju galimybė pradėti „tinklo injekcijos“ atakas – atliekama nuotoliniu būdu, neįtraukiant taikinio (taigi, taip pat vadinamas nuliniu paspaudimu ) arba žinios —davė Pegasas , NSO grupės pavyzdinis produktas, unikalus pranašumas prieš konkurentus pasaulinėje šnipinėjimo programų rinkoje.
„Pegasus“ dabar yra pasaulinio bendradarbiavimo tyrimo projekto centre, kurio metu nustatyta, kad šnipinėjimo programa buvo naudojama, be kita ko, šimtai mobiliųjų telefonų Indijoje .
| „Pegasus“ kūrimas nuo startuolio iki šnipinėjimo technologijų lyderioKuo Pegasus skiriasi nuo kitų šnipinėjimo programų?
„Pegasus“ dar žinomas kaip „Q Suite“, kurį parduoda NSO grupė dar žinoma kaip „Q Cyber Technologies“ kaip pasaulyje pirmaujantį kibernetinės žvalgybos sprendimą, leidžiantį teisėsaugos ir žvalgybos agentūroms nuotoliniu būdu ir slaptai išgauti duomenis iš praktiškai bet kurio mobiliojo įrenginio, sukūrė Izraelio žvalgybos agentūrų veteranai.
Iki 2018 m. pradžios NSO grupės klientai pirmiausia pasitikėjo SMS ir WhatsApp žinutėmis, kad apgautų taikinius, kad jie atidarytų kenkėjišką nuorodą, dėl kurios būtų užkrėsti jų mobilieji įrenginiai. „Pegasus“ brošiūroje tai buvo aprašyta kaip patobulintas socialinės inžinerijos pranešimas (ESEM). Spustelėjus kenkėjišką nuorodą, supakuotą kaip ESEM, telefonas nukreipiamas į serverį, kuris tikrina operacinę sistemą ir pateikia tinkamą nuotolinį išnaudojimą.
Savo 2019 m. spalio mėn. ataskaitoje „Amnesty International“ pirmą kartą dokumentavo „tinklo injekcijų“, leidžiančių užpuolikams įdiegti šnipinėjimo programas, nereikalaujant jokios taikinio sąveikos. „Pegasus“ gali pasiekti tokius nulinio paspaudimo įrenginius įvairiais būdais. Viena belaidžio ryšio (OTA) parinktis yra slapta išsiųsti tiesioginį pranešimą, dėl kurio tikslinis įrenginys įkelia šnipinėjimo programą, o taikinys nežino apie diegimą, kurio ji vis tiek negali kontroliuoti.
Ši Pegasus brošiūra giriasi, yra NSO unikalumas, kuris žymiai išskiria Pegasus sprendimą nuo bet kurios kitos rinkoje esančios šnipinėjimo programos.
|Nutaikyta vienuolika telefonų: moters, kuri apkaltino buvusį CJI priekabiavimu, giminėsKokie įrenginiai yra pažeidžiami?
Visi įrenginiai praktiškai. „iPhone“ buvo plačiai pritaikyta „Pegasus“ naudojant numatytąją „Apple“ programą „iMessage“ ir „Push Notification Service“ (APN) protokolą, kuriuo ji pagrįsta. Šnipinėjimo programa gali apsimesti programa, atsisiųsta į „iPhone“ ir perduoti save kaip tiesioginius pranešimus per „Apple“ serverius.
2016 m. rugpjūtį „Citizen Lab“, tarpdisciplininė Toronto universiteto laboratorija, pranešė kibernetinio saugumo įmonei „Lookout“ apie „Pegasus“ egzistavimą, ir jie abu pažymėjo „Apple“ grėsmę. 2017 m. balandžio mėn. „Lookout“ ir „Google“ paskelbė išsamią informaciją apie „Pegasus“ „Android“ versiją.
2019 m. spalį „WhatsApp“ apkaltino „NSO Group“ išnaudojus vaizdo skambučių funkcijos pažeidžiamumą. Vartotojas gautų tarsi vaizdo skambutį, tačiau tai nebuvo įprastas skambutis. Suskambus telefonui, užpuolikas slapta perdavė kenkėjišką kodą, siekdamas užkrėsti aukos telefoną šnipinėjimo programomis. Asmuo net neturėjo atsiliepti į skambutį, sakė „WhatsApp“ vadovas Willas Cathcartas.
Kevin Harts grynoji vertė
2020 m. gruodžio mėn. „Citizen Lab“ ataskaitoje buvo pažymėta, kaip vyriausybės darbuotojai naudojo „Pegasus“, kad 2020 m. liepos–rugpjūčio mėn. nulaužtų 37 telefonus, priklausančius „Al Jazeera“ ir Londono „Al Araby“ televizijos žurnalistams, prodiuseriams, vadovams ir vadovams, išnaudodami nulinę dieną ( kūrėjams nežinomas pažeidžiamumas) prieš bent jau iOS 13.5.1, galintį įsilaužti į naujausią Apple iPhone 11. Nors ataka nepadėjo prieš iOS 14 ir naujesnes versijas, ataskaitoje teigiama, kad pastebėtos infekcijos tikriausiai yra nedidelė visų atakų, atsižvelgiant į pasaulinį NSO grupės klientų bazės išplitimą ir akivaizdų beveik visų iPhone įrenginių pažeidžiamumą iki iOS 14 atnaujinimo.
Ar šnipinėjimo programos visada patenka į bet kurį įrenginį, į kurį ji taikoma?
Paprastai užpuolikas turi pateikti Pegasus sistemai tik tikslinį telefono numerį, kad galėtų įvesti tinklą. Visa kita sistema atlieka automatiškai, rašoma „Pegasus“ brošiūroje, o šnipinėjimo programa daugeliu atvejų yra įdiegta.
Tačiau kai kuriais atvejais tinklo injekcijos gali neveikti. Pavyzdžiui, nuotolinis diegimas nepavyksta, kai tikslinio įrenginio nepalaiko NSO sistema arba jo operacinė sistema atnaujinama naudojant naujas saugos priemones.
Matyt, vienas iš būdų išvengti Pegasus yra pakeisti numatytąją telefono naršyklę. Remiantis „Pegasus“ brošiūra, sistema nepalaiko diegimo iš kitų naršyklių nei numatytoji įrenginio naršyklė (taip pat „Chrome“, skirta „Android“ įrenginiams).
Visais tokiais atvejais diegimas bus nutrauktas, o tikslinio įrenginio naršyklė parodys iš anksto nustatytą nekenksmingą tinklalapį, kad taikinys nenujaustų apie nesėkmingą bandymą. Tada užpuolikas greičiausiai susigrąžins ESEM paspaudimų masalus. Jei visa kita nepavyksta, sakoma brošiūroje, Pegasus galima įšvirkšti rankiniu būdu ir įdiegti greičiau nei per penkias minutes, jei užpuolikas gauna fizinę prieigą prie tikslinio įrenginio.
|2019 m. ir dabar „Govt Duks“ pagrindinis klausimas: ar jis nusipirko „Pegasus“?Kokia informacija gali būti pažeista?
Užkrėstas telefonas tampa skaitmeniniu šnipu, kurį visiškai kontroliuoja užpuolikas.
Įdiegęs „Pegasus“ susisiekia su užpuoliko komandų ir valdymo (C&C) serveriais, kad gautų ir vykdytų instrukcijas bei atsiųstų privačius taikinio duomenis, įskaitant slaptažodžius, kontaktų sąrašus, kalendoriaus įvykius, tekstinius pranešimus ir tiesioginius balso skambučius (net ir tuos, kurie atliekami tiesioginiais). - galo užšifruotos pranešimų siuntimo programos). Užpuolikas gali valdyti telefono kamerą ir mikrofoną bei naudoti GPS funkciją, kad galėtų sekti taikinį.
Kad išvengtų didelio pralaidumo, kuris gali įspėti taikinį, „Pegasus“ siunčia tik suplanuotus atnaujinimus į C&C serverį. Šnipinėjimo programa skirta išvengti kriminalistinės analizės, išvengti antivirusinės programinės įrangos aptikimo, o užpuolikas gali ją išjungti ir pašalinti, kai ir prireikus.
Kokių atsargumo priemonių galima imtis?
Teoriškai protinga kibernetinė higiena gali apsisaugoti nuo ESEM masalų. Tačiau kai Pegasus išnaudoja telefono operacinės sistemos pažeidžiamumą, niekas negali padaryti, kad sustabdytų tinklo injekciją. Dar blogiau, žmogus apie tai net nesužinos, nebent įrenginys bus nuskaitytas skaitmeninės saugos laboratorijoje.
Perjungimas į seną telefoną, leidžiantį skambinti ir siųsti tik pagrindinius skambučius ir žinutes, neabejotinai apribos duomenų poveikį, tačiau gali žymiai sumažinti užsikrėtimo riziką. Be to, visi alternatyvūs įrenginiai, naudojami el. paštui ir programoms, išliks pažeidžiami, nebent bus visiškai atsisakyta naudotis šiomis pagrindinėmis paslaugomis.
Todėl geriausia, ką galima padaryti, tai neatsilikti nuo kiekvieno operacinės sistemos atnaujinimo ir saugos pataisos, kurią išleido įrenginių gamintojai, ir tikėtis, kad nulinės dienos atakos taps retesnės. Ir jei žmogus turi biudžetą, periodinis ragelių keitimas yra bene veiksmingiausia, jei brangiausia, priemonė.
Kadangi šnipinėjimo programa yra aparatinėje įrangoje, užpuolikas turės sėkmingai užkrėsti naują įrenginį kiekvieną kartą, kai jis pasikeičia. Tai gali kelti tiek logistinių (išlaidų), tiek techninių (saugumo atnaujinimo) iššūkių. Nebent susiduriama su neribotais ištekliais, paprastai susijusiais su valstybės valdžia.
Dalykitės Su Savo Draugais: