Pampasan Untuk Tanda Zodiak
Substitusi C Selebriti

Ketahui Keserasian Dengan Tanda Zodiak

Diterangkan: Bagaimana perisian pengintip Pegasus menjangkiti peranti; data apa yang mungkin terjejas

Project Pegasus: Perisian pengintip Israel, yang didedahkan telah digunakan untuk menyasarkan ratusan telefon di India, telah semakin kurang bergantung pada klik. Pegasus boleh menjangkiti peranti tanpa penglibatan atau pengetahuan sasaran.

Pegasus ialah produk utama Kumpulan NSO (ilustrasi Ekspres)

Pada November 2019, seorang wartawan teknologi dari New York City merakamkan gambar peranti pemintasan yang dipaparkan di Milipol, pameran perdagangan mengenai keselamatan tanah air di Paris. Pempamer, Kumpulan NSO, meletakkan perkakasan di belakang van, mungkin mencadangkan kemudahan mudah alih, dan berkata ia tidak akan berfungsi pada nombor telefon AS, mungkin disebabkan oleh sekatan yang dikenakan sendiri oleh firma itu.







Sejak gergasi siber Israel itu diasaskan pada 2010, itu mungkin kali pertama Stesen Pemancar Pangkalan (BTS) mudah alih buatan NSO dipaparkan dalam laporan media.

BTS — atau ‘menara sel penyangak’ atau ‘IMSI Catcher’ atau ‘pari’ — menyamar sebagai menara selular yang sah dan memaksa telefon mudah alih dalam radius untuk menyambung kepadanya, supaya trafik yang dipintas boleh dimanipulasi oleh penyerang. BTS yang difoto pada tahun 2019 terdiri daripada kad bertindan mendatar, berkemungkinan membenarkan pemintasan melalui berbilang jalur frekuensi.



Pilihan lain ialah memanfaatkan akses kepada pengendali mudah alih sasaran itu sendiri. Dalam senario itu, penyerang tidak memerlukan sebarang menara sel penyangak tetapi akan bergantung pada infrastruktur rangkaian biasa untuk manipulasi.

Sama ada cara, keupayaan melancarkan serangan 'suntikan rangkaian' — dilakukan dari jauh tanpa penglibatan sasaran (oleh itu, juga dipanggil zero-click ) atau pengetahuan —memberi Pegasus , produk utama Kumpulan NSO, kelebihan unik berbanding pesaingnya dalam pasaran perisian pengintip global.



Pegasus kini berada di tengah-tengah projek penyiasatan kerjasama global yang mendapati perisian pengintip itu digunakan untuk menyasarkan, antara lain, beratus-ratus telefon bimbit di India .

jangan ketinggalan| Pembuatan Pegasus, dari permulaan kepada pemimpin teknologi pengintip

Bagaimanakah Pegasus berbeza daripada perisian pengintip yang lain?

Pegasus aka Q Suite, yang dipasarkan oleh Kumpulan NSO aka Q Cyber ​​Technologies sebagai penyelesaian perisikan siber terkemuka dunia yang membolehkan penguatkuasaan undang-undang dan agensi perisikan mengekstrak data dari jauh dan secara rahsia daripada hampir mana-mana peranti mudah alih, telah dibangunkan oleh veteran agensi perisikan Israel.



Sehingga awal 2018, pelanggan Kumpulan NSO bergantung terutamanya pada mesej SMS dan WhatsApp untuk menipu sasaran supaya membuka pautan berniat jahat, yang akan membawa kepada jangkitan peranti mudah alih mereka. Risalah Pegasus menyifatkan ini sebagai Mesej Kejuruteraan Sosial yang Dipertingkatkan (ESEM). Apabila pautan berniat jahat yang dibungkus sebagai ESEM diklik, telefon dihalakan ke pelayan yang menyemak sistem pengendalian dan menyampaikan eksploitasi jauh yang sesuai.

Dalam laporan Oktober 2019, Amnesty International pertama kali mendokumentasikan penggunaan 'suntikan rangkaian' yang membolehkan penyerang memasang perisian pengintip tanpa memerlukan sebarang interaksi oleh sasaran. Pegasus boleh mencapai pemasangan sifar klik sedemikian dalam pelbagai cara. Satu pilihan over-the-air (OTA) ialah menghantar mesej tolak secara rahsia yang membuatkan peranti sasaran memuatkan perisian pengintip, dengan sasaran tidak mengetahui pemasangan yang mana dia tidak mempunyai kawalan.



Ini, yang dibanggakan oleh risalah Pegasus, adalah keunikan NSO, yang membezakan dengan ketara penyelesaian Pegasus daripada mana-mana perisian pengintip lain yang terdapat di pasaran.

Baca juga|Sebelas telefon disasarkan: Wanita yang menuduh bekas CJI melakukan gangguan, saudara

Apakah jenis peranti yang terdedah?

Semua peranti, secara praktikal. iPhone telah disasarkan secara meluas dengan Pegasus melalui aplikasi iMessage lalai Apple dan protokol Perkhidmatan Pemberitahuan Tekan (APN) yang menjadi asasnya. Perisian pengintip boleh menyamar sebagai aplikasi yang dimuat turun ke iPhone dan menghantar dirinya sebagai pemberitahuan tolak melalui pelayan Apple.



Pada Ogos 2016, Citizen Lab, makmal antara disiplin yang berpangkalan di Universiti Toronto, melaporkan kewujudan Pegasus kepada firma keselamatan siber Lookout, dan kedua-duanya menandakan ancaman kepada Apple. Pada April 2017, Lookout dan Google mengeluarkan butiran tentang versi Android Pegasus.

Pada Oktober 2019, WhatsApp menyalahkan Kumpulan NSO kerana mengeksploitasi kelemahan dalam ciri panggilan videonya. Seorang pengguna akan menerima apa yang kelihatan seperti panggilan video, tetapi ini bukan panggilan biasa. Selepas telefon berdering, penyerang secara rahsia menghantar kod berniat jahat dalam usaha untuk menjangkiti telefon mangsa dengan perisian pengintip. Orang itu tidak perlu menjawab panggilan itu, kata ketua WhatsApp Will Cathcart.



Pada Disember 2020, laporan Citizen Lab menandakan cara koperasi kerajaan menggunakan Pegasus untuk menggodam 37 telefon milik wartawan, penerbit, sauh dan eksekutif di Al Jazeera dan Al Araby TV yang berpangkalan di London sepanjang Julai-Ogos 2020, mengeksploitasi hari sifar ( kerentanan yang tidak diketahui oleh pembangun) terhadap sekurang-kurangnya iOS 13.5.1 yang boleh menggodam iPhone 11 terbaharu Apple ketika itu. Walaupun serangan itu tidak berkesan terhadap iOS 14 dan ke atas, laporan itu berkata jangkitan yang diperhatikan mungkin merupakan sebahagian kecil daripada jumlah keseluruhan. serangan, memandangkan penyebaran global pangkalan pelanggan Kumpulan NSO dan kelemahan ketara hampir semua peranti iPhone sebelum kemas kini iOS 14.

Adakah perisian pengintip sentiasa masuk ke dalam mana-mana peranti yang disasarkannya?

Biasanya, penyerang perlu menyuapkan sistem Pegasus hanya nombor telefon sasaran untuk suntikan rangkaian. Selebihnya dilakukan secara automatik oleh sistem, kata risalah Pegasus, dan perisian pengintip dipasang dalam kebanyakan kes.

Walau bagaimanapun, dalam beberapa kes, suntikan rangkaian mungkin tidak berfungsi. Contohnya, pemasangan jauh gagal apabila peranti sasaran tidak disokong oleh sistem NSO, atau sistem pengendaliannya dinaik taraf dengan perlindungan keselamatan baharu.

Nampaknya, satu cara untuk mengelak Pegasus ialah menukar penyemak imbas telefon lalai seseorang. Menurut risalah Pegasus, pemasangan daripada penyemak imbas selain daripada lalai peranti (dan juga krom untuk peranti berasaskan android) tidak disokong oleh sistem.

Dalam semua kes sedemikian, pemasangan akan dibatalkan dan penyemak imbas peranti sasaran akan memaparkan halaman web tidak berbahaya yang telah ditentukan sebelumnya supaya sasaran tidak mempunyai firasat tentang percubaan yang gagal. Seterusnya, penyerang berkemungkinan akan kembali menggunakan umpan klik ESEM. Semua yang gagal, kata risalah itu, Pegasus boleh disuntik secara manual dan dipasang dalam masa kurang daripada lima minit jika penyerang mendapat akses fizikal ke peranti sasaran.

Baca juga|2019 & sekarang, Kerajaan tidak menjawab soalan utama: adakah ia membeli Pegasus?

Apakah maklumat yang boleh dikompromi?

Setelah dijangkiti, telefon menjadi pengintip digital di bawah kawalan penuh penyerang.

Selepas pemasangan, Pegasus menghubungi pelayan arahan dan kawalan (C&C) penyerang untuk menerima dan melaksanakan arahan dan menghantar semula data peribadi sasaran, termasuk kata laluan, senarai kenalan, acara kalendar, mesej teks dan panggilan suara secara langsung (walaupun melalui end-to). -apl pemesejan disulitkan akhir). Penyerang boleh mengawal kamera dan mikrofon telefon, dan menggunakan fungsi GPS untuk menjejak sasaran.

Untuk mengelakkan penggunaan lebar jalur yang meluas yang mungkin memberi amaran kepada sasaran, Pegasus hanya menghantar kemas kini berjadual kepada pelayan C&C. Perisian intip direka untuk mengelak analisis forensik, mengelakkan pengesanan oleh perisian anti-virus, dan boleh dinyahaktifkan dan dialih keluar oleh penyerang, apabila dan jika perlu.

Apakah langkah berjaga-jaga yang boleh diambil?

Secara teorinya, kebersihan siber yang bijak boleh melindungi daripada umpan ESEM. Tetapi apabila Pegasus mengeksploitasi kelemahan dalam sistem pengendalian telefon seseorang, tiada apa yang boleh dilakukan untuk menghentikan suntikan rangkaian. Lebih buruk lagi, seseorang tidak akan menyedarinya melainkan peranti itu diimbas di makmal keselamatan digital.

Beralih kepada telefon bimbit kuno yang hanya membenarkan panggilan dan mesej asas sudah tentu akan mengehadkan pendedahan data, tetapi mungkin tidak mengurangkan risiko jangkitan dengan ketara. Selain itu, sebarang peranti alternatif yang digunakan untuk e-mel dan apl akan kekal terdedah melainkan seseorang itu tidak menggunakan perkhidmatan penting tersebut sama sekali.

Oleh itu, perkara terbaik yang boleh dilakukan ialah mengikuti perkembangan setiap kemas kini sistem pengendalian dan tampung keselamatan yang dikeluarkan oleh pengeluar peranti, dan berharap serangan sifar hari menjadi lebih jarang berlaku. Dan jika seseorang mempunyai belanjawan, menukar telefon bimbit secara berkala mungkin merupakan ubat yang paling berkesan, jika mahal.

Memandangkan perisian pengintip berada dalam perkakasan, penyerang perlu berjaya menjangkiti peranti baharu setiap kali ia berubah. Itu mungkin menimbulkan cabaran logistik (kos) dan teknikal (naik taraf keselamatan). Melainkan seseorang itu menentang sumber tanpa had, biasanya dikaitkan dengan kuasa negara.

Kongsi Dengan Rakan Anda: