Пояснення: Pegasus використовує шпигунське програмне забезпечення для «атаки з нульовим кліком». що це за метод?
Атака з нульовим кліком допомагає шпигунському програмному забезпеченню, як-от Pegasus, отримати контроль над пристроєм без людської взаємодії або людської помилки. Чи можна їм запобігти?
Один із тривожних аспектів Шпигунське програмне забезпечення Pegasus Це те, як він еволюціонував від своїх попередніх методів фішингу з використанням текстових посилань або повідомлень до атак «нульового кліку», які не вимагають жодних дій від користувача телефону. Це зробило найпотужнішим шпигунським програмним забезпеченням, безсумнівно, потужнішим і його майже неможливо виявити чи зупинити.
The Guardian цитує Клаудіо Гварньєрі, який керує берлінською лабораторією безпеки Amnesty International, який сказав, що коли телефон був проникнутий, Пегас мав більше контролю над ним, ніж власник. Це тому, що в iPhone, наприклад, шпигунське програмне забезпечення отримує привілеї рівня root. Після цього він може переглядати все, від списків контактів до повідомлень та історії веб-перегляду, і надсилати те саме зловмиснику.
Як працюють атаки з нульовим кліком?
Атака з нульовим кліком допомагає шпигунському програмному забезпеченню як Pegasus отримує контроль над пристроєм без людської взаємодії або людської помилки. Тому будь-яка обізнаність про те, як уникнути фішингової атаки або на які посилання не натискати, безглузді, якщо метою є сама система. Більшість із цих атак використовує програмне забезпечення, яке отримує дані ще до того, як воно зможе визначити, чи є те, що надходить, надійним чи ні, як-от клієнт електронної пошти.
Раніше цього року компанія з кібербезпеки ZecOps заявила, що iPhone та iPad мають традиційну вразливість до атак без допомоги, особливо з її поштовим додатком. З iOS 13 це також стало вразливістю до атак з нульовим кліком. Ця вразливість дає можливість віддаленого виконання коду та дає змогу зловмиснику віддалено заражати пристрій, надсилаючи електронні листи, які споживають значний обсяг пам’яті, йдеться у блозі ZecOps, опублікованому в квітні цього року. Як повідомляється, Apple виправила це у квітні 2020 року.
| Створення Pegasus, від стартапу до лідера шпигунських технологій
У листопаді 2019 року дослідник безпеки Google Project Zero Ян Бір показав, як зловмисники отримують повний контроль над iPhone в безпосередній близькості від радіо без будь-якої взаємодії з користувачем. Він стверджував, що його експлойт спрямований на Apple Wireless Device Link (AWDL), протокол бездротового підключення однорангового зв’язку, який пристрої iOS використовують для спілкування один з одним. Apple виправила це, коли випустила iOS 13.3.1, але визнала, що вона достатньо потужна, щоб вимкнути або перезавантажити системи або пошкодити пам’ять ядра.
На телефонах Android з версією 4.4.4 і вище вразливість була через бібліотеку графіки. Зловмисники також скористалися вразливими місцями в Whatsapp, де телефон міг бути заражений, навіть якщо вхідний шкідливий дзвінок не був прийнятий, а також у Wi-Fi, чіпсетах користувачів для потокової передачі ігор та фільмів.
Однак Amnesty стверджує, що навіть виправлені пристрої з останнім програмним забезпеченням були зламані.
Чи можна запобігти атакам без кліків?
Атаки з нульовим кліком важко виявити, зважаючи на їх характер, і, отже, ще важче запобігти. Виявлення стає ще складнішим у зашифрованому середовищі, де не видно пакети даних, які надсилаються чи отримуються.
Одна з речей, яку користувачі можуть зробити, це переконатися, що всі операційні системи та програмне забезпечення оновлені, щоб вони мали виправлення принаймні помічених уразливостей. Крім того, було б сенс не завантажувати будь-який додаток і завантажувати його лише через Google Play або Apple App Store.
Якщо у вас параноїк, один із способів — це припинити використання програм і перейти до браузера для перевірки пошти чи соціальних мереж, навіть по телефону. Так, це не зручно, але безпечніше, вважають експерти.
Інформаційний бюлетень| Натисніть, щоб отримати найкращі пояснення за день у папку 'Вхідні'.
Поділіться Зі Своїми Друзями: