Пояснення: на що спрямований експлойт Pegasus на пристрої Apple?
У службі Apple iMessage було виявлено новий експлойт під назвою «FORCEDENTRY». Як він заражає пристрої, і що потрібно зробити, щоб захистити свої?

У службі Apple iMessage було виявлено новий експлойт нульового дня з нульовим кліком під назвою «FORCEDENTRY», який нібито використовувався ізраїльською групою NSO для встановлення Пегас шпигунське програмне забезпечення на пристроях, включаючи iPhone, iPad, MacBook та Apple Watch. Експлойт було виявлено дослідниками Citizen Lab із Торонто, які досліджують, наскільки Pegasus використовується для шпигунства за цивільними особами, політиками, суддями, активістами тощо.
Citizen Lab радить всім оновити операційні системи на своїх пристроях Apple, оскільки експлойти можуть потенційно вплинути на їхні смартфони та ноутбуки до оновлення, випущене Apple в понеділок встановлюється.
| Проникнутий шпигунським програмним забезпеченням Pegasus: ваш iPhone стає менш захищеним?Що таке хаки нульового дня без кліків?
По суті, це хаки, які відбуваються без будь-якого втручання жертви, з використанням лазівки або помилки в певному програмному забезпеченні, про існування якого його розробник не знає.
Такі ж експлойти раніше використовувалися для встановлення Pegasus у WhatsApp та iMessage.
Атаки нульового дня були квантовим стрибком у світі кібервійни, до якого шпигунське програмне забезпечення, таке як Pegasus, було розгорнуто з використанням векторів атак, таких як шкідливі посилання в електронній пошті чи SMS, які були розумно створені, щоб обдурити одержувача.
Як Citizen Lab виявила експлойт?
У серії твітів дослідник Citizen Lab Джон Скотт-Рейлтон написав: Ще в березні мій колега Білл Марчак розглядав телефон саудівського активіста, зараженого шпигунським програмним забезпеченням #Pegasus. У той час Білл зробив резервну копію. Нещодавній повторний аналіз показав щось цікаве: файли .gif дивного вигляду.
Справа в тому, що файли «.gif»… насправді були файлами Adobe PSD і PDF… і використовували бібліотеку візуалізації зображень Apple. Результат? Тиха експлойт через iMessage. Жертва не бачить *нічого*, тим часом #Pegasus безшумно встановлюється, а їхній пристрій стає шпигуном у їхній кишені, додав він.
Марчак також написав: Ми вважаємо, що експлойт FORCEDENTRY використовується Групою NSO принаймні з лютого 2021 року. Згідно з аналізом Apple, експлойт працює проти всіх версій iOS, MacOS і WatchOS до тих, що були випущені 13 вересня 2021 року (сьогодні ).
4/ NSO Group стверджує, що їх шпигунське програмне забезпечення призначене лише для націлювання на злочинців і терористів.
Але ось ми… знову ж таки: їхні подвиги ми виявили, бо їх використали проти активіста.
Теза: відкриття є неминучим побічним продуктом продажу шпигунських програм безрозсудним деспотам. pic.twitter.com/fsnmSZF6ny
— Джон Скотт-Рейлтон (@jsrailton) 13 вересня 2021 року
Як захистити свої пристрої від шпигунського програмного забезпечення Pegasus
Виявивши цей експлойт, Citizen Lab звернулась до Apple минулого тижня щодо лазівки, після чого виробник iPhone випустив оновлення свого програмного забезпечення для вирішення цієї проблеми.
Популярні додатки для чату – це м’яка основа безпеки пристрою. Вони є на кожному пристрої, а деякі мають непотрібно велику поверхню атаки. Їхня безпека має бути *головним* пріоритетом, написав Скотт-Рейлтон.
Експерти з кібербезпеки рекомендують користувачам завжди оновлювати свої пристрої за допомогою оновлень ОС і програм, які випускають розробники. Хоча в разі експлойтів нульового дня галузь кібервійни може залишатися на два кроки попереду, встановлення таких оновлень може захистити від більшості інших типів атак.
У разі останнього експлойту це впливає на всі iPhone з версіями iOS до 14.8, всі комп’ютери Mac з версіями операційної системи до OSX Big Sur 11.6, оновлення безпеки 2021-005 Catalina та всі годинники Apple Watch до watchOS 7.6.2, і вимагати від користувачів оновлення до останнього програмного забезпечення, випущеного Apple.
| Чому WhatsApp шифрує резервні копії та як це вплине на користувачів
Що таке Пегас і чому він важливий?
Pegasus — шпигунське програмне забезпечення, розроблене ізраїльською компанією NSO Group. Компанія стверджує, що продає програмне забезпечення лише урядам і державним установам, і продається як провідне у світі рішення для кіберрозвідки, яке дозволяє правоохоронним і розвідувальним органам дистанційно та приховано отримувати дані практично з будь-яких мобільних пристроїв.
Після зараження телефон стає цифровим шпигуном під повним контролем зловмисника, витягуючи такі дані, як паролі, списки контактів, події календаря, текстові повідомлення та голосові дзвінки в реальному часі (навіть через наскрізне зашифровані програми для обміну повідомленнями). Це також надає зловмиснику контроль над камерою та мікрофоном телефону, а також дає можливість функції GPS відстежувати ціль.
| Розуміння Pegasus, шпигунського програмного забезпечення, розробленого ізраїльською групою NSOУ липні індійський новинний портал Провід повідомив про це витік глобальної бази даних з 50 000 телефонних номерів, які, як вважають, були перераховані кількома урядовими клієнтами NSO Group, включає понад 300 перевірених індійських мобільних телефонних номерів, у тому числі ті, якими користуються міністри, лідери опозиції, журналісти, юридична спільнота, бізнесмени, урядовці, науковці, правозахисники та інші.
Інформаційний бюлетень| Натисніть, щоб отримати найкращі пояснення за день у папку 'Вхідні'.
Поділіться Зі Своїми Друзями: