Vysvetlenie: Ako spyware Pegasus infikuje zariadenie; aké údaje môžu byť ohrozené
Project Pegasus: Izraelský spyware, o ktorom sa zistilo, že bol použitý na zacielenie na stovky telefónov v Indii, sa stal menej závislým na kliknutiach. Pegasus môže infikovať zariadenie bez zapojenia alebo vedomia cieľa.

V novembri 2019 odfotografoval technický reportér z New Yorku odpočúvacie zariadenie vystavené na Milipol, veľtrhu o vnútornej bezpečnosti v Paríži. Vystavovateľ, NSO Group, umiestnil hardvér na zadnú časť dodávky, čo možno naznačuje pohodlie prenosnosti, a uviedol, že nebude fungovať na telefónnych číslach v USA, pravdepodobne kvôli obmedzeniu, ktoré si firma sama stanovila.
Odkedy bol izraelský kybernetický gigant založený v roku 2010, bolo to pravdepodobne prvýkrát, čo sa v mediálnej správe objavila prenosná základná vysielacia a prijímacia stanica (BTS) vyrobená NSO.
BTS – alebo „nečestná mobilná veža“ alebo „IMSI Catcher“ alebo „stingray“ – sa vydáva za legitímne mobilné veže a núti mobilné telefóny v okruhu, aby sa k nej pripojili, takže zachytenú komunikáciu môže zmanipulovať útočník. BTS odfotografovaná v roku 2019 pozostávala z horizontálne naskladaných kariet, ktoré pravdepodobne umožňujú odpočúvanie vo viacerých frekvenčných pásmach.
Ďalšou možnosťou je využiť prístup k samotnému mobilnému operátorovi cieľa. V tomto scenári by útočník nepotreboval žiadnu nečestnú mobilnú vežu, ale pri manipulácii by sa spoliehal na bežnú sieťovú infraštruktúru.
Či tak alebo onak, schopnosť spúšťať útoky „injekcie siete“ – vykonávané na diaľku bez zapojenia cieľa (teda aj nazývané nulové kliknutie ) alebo vedomosti —dal Pegasus , vlajkový produkt skupiny NSO, jedinečný náskok pred svojimi konkurentmi na globálnom trhu so spywarom.
Pegasus je teraz v centre globálneho spoločného investigatívneho projektu, ktorý zistil, že spyware bol použitý okrem iného na zacielenie, stovky mobilných telefónov v Indii .
| Výroba Pegasa, od startupu až po špionážneho lídraAko sa Pegasus líši od iného spywaru?
Pegasus alias Q Suite, predávaný NSO Group alias Q Cyber Technologies ako popredné svetové riešenie kybernetického spravodajstva, ktoré umožňuje orgánom činným v trestnom konaní a spravodajským agentúram na diaľku a tajne extrahovať údaje z prakticky akýchkoľvek mobilných zariadení, bol vyvinutý veteránmi izraelských spravodajských agentúr.
Do začiatku roku 2018 sa klienti skupiny NSO spoliehali predovšetkým na SMS a správy WhatsApp, aby oklamali ciele, aby otvorili škodlivý odkaz, čo by viedlo k infekcii ich mobilných zariadení. Brožúra Pegasus to opísala ako správu o rozšírenom sociálnom inžinierstve (ESEM). Keď sa klikne na škodlivý odkaz zabalený ako ESEM, telefón sa presmeruje na server, ktorý skontroluje operačný systém a poskytne vhodné vzdialené využitie.
Amnesty International vo svojej správe z októbra 2019 prvýkrát zdokumentovala použitie „sieťových injekcií“, ktoré útočníkom umožnili nainštalovať spyware bez toho, aby vyžadovali akúkoľvek interakciu zo strany cieľa. Pegasus môže dosiahnuť takéto inštalácie bez kliknutia rôznymi spôsobmi. Jednou z možností over-the-air (OTA) je skryté odoslanie push správy, ktorá spôsobí, že cieľové zariadenie načíta spyware, pričom cieľ nevie o inštalácii, nad ktorou tak či tak nemá kontrolu.
Toto, ako sa chváli brožúra Pegasus, je unikátom NSO, ktorý výrazne odlišuje riešenie Pegasus od akéhokoľvek iného spywaru dostupného na trhu.
|Jedenásť cielených telefónov: Žena, ktorá obvinila ex-CJI z obťažovania, príbuzníAké zariadenia sú zraniteľné?
Prakticky všetky zariadenia. Na telefóny iPhone sa Pegasus široko zameriava prostredníctvom predvolenej aplikácie iMessage od spoločnosti Apple a protokolu Push Notification Service (APN), na ktorom je založená. Spyware sa môže vydávať za aplikáciu stiahnutú do iPhone a prenášať sa ako push notifikácie cez servery Apple.
V auguste 2016 Citizen Lab, interdisciplinárne laboratórium so sídlom na University of Toronto, nahlásilo existenciu Pegasus firme kybernetickej bezpečnosti Lookout a obe označili hrozbu pre Apple. V apríli 2017 zverejnili Lookout a Google podrobnosti o verzii Pegasus pre Android.
V októbri 2019 WhatsApp obvinil NSO Group zo zneužitia zraniteľnosti vo svojej funkcii videohovorov. Používateľ by prijal niečo, čo vyzeralo ako videohovor, ale toto nebol normálny hovor. Po zazvonení telefónu útočník tajne preniesol škodlivý kód v snahe infikovať telefón obete spywarom. Osoba nemusela ani odpovedať na hovor, povedal šéf WhatsApp Will Cathcart.
V decembri 2020 správa Citizen Lab označila, ako vládni agenti použili Pegasus na hacknutie 37 telefónov patriacich novinárom, producentom, moderátorom a vedúcim pracovníkom v Al Jazeera a Al Araby TV so sídlom v Londýne počas júla až augusta 2020, pričom využili zero-day ( zraniteľnosť neznáma vývojárom) aspoň proti iOS 13.5.1, ktorá by mohla hacknúť vtedy najnovší iPhone 11 od Apple. Hoci útok nefungoval na iOS 14 a novšom, v správe sa uvádza, že infekcie, ktoré zaznamenala, boli pravdepodobne nepatrným zlomkom z celkového počtu útokov vzhľadom na globálne rozšírenie zákazníckej základne skupiny NSO a zjavnú zraniteľnosť takmer všetkých zariadení iPhone pred aktualizáciou iOS 14.
Dostane sa spyware vždy do akéhokoľvek zariadenia, na ktoré je zameraný?
Útočník zvyčajne potrebuje poskytnúť systému Pegasus iba cieľové telefónne číslo na sieťovú injekciu. Zvyšok vykoná automaticky systém, uvádza brožúra Pegasus, a spyware je vo väčšine prípadov nainštalovaný.
V niektorých prípadoch však sieťové injekcie nemusia fungovať. Napríklad vzdialená inštalácia zlyhá, keď cieľové zariadenie nie je podporované systémom NSO alebo je jeho operačný systém aktualizovaný o nové bezpečnostné ochrany.
Jedným zo spôsobov, ako sa vyhnúť Pegasovi, je zmeniť predvolený prehliadač telefónu. Podľa brožúry Pegasus systém nepodporuje inštaláciu z iných prehliadačov, ako sú predvolené nastavenia zariadenia (a tiež chrome pre zariadenia so systémom Android).
Vo všetkých takýchto prípadoch sa inštalácia preruší a prehliadač cieľového zariadenia zobrazí vopred určenú neškodnú webovú stránku, takže cieľ nebude mať tušenie o neúspešnom pokuse. Potom sa útočník pravdepodobne vráti k návnadám na kliknutie ESEM. Všetko ostatné zlyhá, hovorí brožúra, Pegasus možno manuálne vstreknúť a nainštalovať za menej ako päť minút, ak útočník získa fyzický prístup k cieľovému zariadeniu.
|2019 a teraz, kľúčová otázka vlády: kúpila Pegasus?Aké informácie môžu byť ohrozené?
Po infikovaní sa telefón stane digitálnym špiónom pod úplnou kontrolou útočníka.
Po inštalácii sa Pegasus spojí s veliteľskými a riadiacimi (C&C) servermi útočníka, aby prijal a vykonal inštrukcie a poslal späť cieľové súkromné údaje vrátane hesiel, zoznamov kontaktov, udalostí v kalendári, textových správ a živých hlasových hovorov (dokonca aj cez koncové - aplikácie na odosielanie správ so šifrovaním na konci). Útočník môže ovládať kameru a mikrofón telefónu a použiť funkciu GPS na sledovanie cieľa.
Aby sa zabránilo rozsiahlej spotrebe šírky pásma, ktorá by mohla upozorniť cieľ, Pegasus posiela na server C&C iba plánované aktualizácie. Spyware je navrhnutý tak, aby sa vyhol forenznej analýze, zabránil detekcii antivírusovým softvérom a útočník ho môže v prípade potreby deaktivovať a odstrániť.
Aké preventívne opatrenia možno prijať?
Teoreticky môže dômyselná kybernetická hygiena chrániť pred návnadami ESEM. Ale keď Pegasus zneužije zraniteľnosť v operačnom systéme telefónu, nedá sa nič urobiť, aby zastavil sieťovú injekciu. Horšie je, že si to človek ani neuvedomí, pokiaľ zariadenie neskenuje v digitálnom bezpečnostnom laboratóriu.
Prechod na archaický telefón, ktorý umožňuje iba základné hovory a správy, určite obmedzí vystavenie údajom, ale nemusí výrazne znížiť riziko infekcie. Akékoľvek alternatívne zariadenia používané na e-maily a aplikácie zostanú zraniteľné, pokiaľ sa nevzdáte používania týchto základných služieb.
Preto najlepšie, čo môžete urobiť, je držať krok s každou aktualizáciou operačného systému a bezpečnostnou opravou vydanou výrobcami zariadení a dúfať, že zero-day útoky budú zriedkavejšie. A ak má človek rozpočet, pravidelná výmena mobilných telefónov je možno najefektívnejším, aj keď nákladným riešením.
Keďže spyware sa nachádza v hardvéri, útočník bude musieť úspešne infikovať nové zariadenie pri každej zmene. To môže predstavovať tak logistické (náklady), ako aj technické (vylepšenie zabezpečenia) výzvy. Pokiaľ človek nestojí proti neobmedzeným zdrojom, zvyčajne spojeným so štátnou mocou.
Zdieľajte So Svojimi Priateľmi: