Paaiškinta: „Pegasus“ naudoja šnipinėjimo programas „nulio paspaudimo ataka“; koks tai metodas?
Nulinio paspaudimo ataka padeda šnipinėjimo programoms, tokioms kaip Pegasus, valdyti įrenginį be žmogaus sąveikos ar klaidų. Ar galima jų išvengti?

Vienas iš nerimą keliančių aspektų Pegasus šnipinėjimo programa Taip jis išsivystė nuo ankstesnių sukčiavimo spygliuočių metodų, naudojančių tekstines nuorodas ar pranešimus, iki „nulinio paspaudimo“ atakų, kurioms telefono naudotojui nereikia jokių veiksmų. Dėl to tai, be jokios abejonės, buvo pati galingiausia šnipinėjimo programa, dar galingesnė ir beveik neįmanoma aptikti ar sustabdyti.
kiek vertas jamesas cordenas
„The Guardian“ citavo Claudio Guarnieri, vadovaujantį „Amnesty International“ Berlyne įsikūrusiai saugumo laboratorijai, sakiusį, kad kai telefonas buvo įsiskverbęs, Pegasas jį kontroliavo labiau nei savininkas. Taip yra todėl, kad, pavyzdžiui, „iPhone“ šnipinėjimo programa įgyja šakninio lygio teises. Po to jis gali peržiūrėti viską nuo kontaktų sąrašų iki pranešimų ir naršymo internete istorijos ir nusiųsti tą patį užpuolikui.
Kaip veikia nulinio paspaudimo atakos?
Nulinio paspaudimo ataka padeda šnipinėjimo programoms „Pegasus“ valdo įrenginį be žmogaus sąveikos ar žmogiškųjų klaidų. Taigi bet koks supratimas apie tai, kaip išvengti sukčiavimo atakų arba kokių nuorodų nespausti, yra beprasmis, jei taikinys yra pati sistema. Dauguma šių atakų naudoja programinę įrangą, kuri gauna duomenis dar prieš tai, kai gali nustatyti, ar gaunama informacija yra patikima, ar ne, pavyzdžiui, el. pašto programa.
Anksčiau šiais metais kibernetinio saugumo įmonė „ZecOps“ teigė, kad „iPhone“ ir „iPad“ turi tradicinį pažeidžiamumą nepadedant atakoms, ypač naudojant pašto programą. Nuo „iOS 13“ tai taip pat tapo pažeidžiamumu prieš nulinio paspaudimo atakas. Šis pažeidžiamumas suteikia galimybę nuotoliniu būdu vykdyti kodą ir užpuolikui nuotoliniu būdu užkrėsti įrenginį siunčiant el. laiškus, kurie sunaudoja daug atminties, rašoma šių metų balandį paskelbtame ZecOps tinklaraštyje. Pranešama, kad „Apple“ tai pataisė 2020 m. balandžio mėn.
| „Pegasus“ kūrimas nuo startuolio iki šnipinėjimo technologijų lyderio
2019 m. lapkritį „Google Project Zero“ saugos tyrinėtojas Ianas Beeras parodė, kaip užpuolikai perima visišką „iPhone“ valdymą radijo ryšiu be jokio vartotojo sąveikos. Jis teigė, kad jo išnaudojimas buvo nukreiptas į „Apple Wireless Device Link“ (AWDL), lygiaverčio belaidžio ryšio protokolą, kurį „iOS“ įrenginiai naudoja kalbėdami vieni su kitais. „Apple“ tai pataisė, kai išleido „iOS 13.3.1“, tačiau pripažino, kad ji pakankamai galinga, kad išjungtų arba perkrautų sistemas arba sugadintų branduolio atmintį.
„Android“ telefonuose, kuriuose veikia 4.4.4 ir naujesnė versija, pažeidžiamumas buvo per grafikos biblioteką. Užpuolikai taip pat išnaudojo „Whatsapp“ pažeidžiamumą, kur telefonas gali būti užkrėstas net ir neatsiliepęs į gaunamą kenkėjišką skambutį, o „Wi-Fi“ tinkle naudoja mikroschemų rinkinius, kad vartotojai galėtų transliuoti žaidimus ir filmus.
Tačiau Amnesty tvirtina, kad buvo pažeisti net pataisyti įrenginiai su naujausia programine įranga.
Ar galima užkirsti kelią nulinio paspaudimo atakoms?
Nulinio paspaudimo atakas sunku aptikti, atsižvelgiant į jų pobūdį, todėl dar sunkiau užkirsti kelią. Aptikimas tampa dar sunkesnis užšifruotoje aplinkoje, kur nėra matomų siunčiamų ar gaunamų duomenų paketų.
Vienas iš dalykų, kurį gali padaryti vartotojai, yra užtikrinti, kad visos operacinės sistemos ir programinė įranga būtų atnaujinta, kad būtų pataisyti bent jau pastebėti pažeidžiamumai. Be to, būtų prasminga neįkelti jokios programos ir atsisiųsti tik per Google Play arba Apple App Store.
Jei esate paranojiškas, vienas iš būdų yra visiškai nustoti naudoti programas ir pereiti prie naršyklės, kad galėtumėte patikrinti el. paštą ar socialinę žiniasklaidą, net ir telefone. Taip, tai nėra patogu, bet saugiau, pataria ekspertai.
Naujienlaiškis| Spustelėkite, kad gautuosiuose gautumėte geriausius dienos paaiškinimus
Dalykitės Su Savo Draugais: