Reklama

Cyberbezpieczeństwo

Kod starszych wersji oprogramowania z systemu Pegasus trafił do sieci

Autor. Richy Great / Unsplash

Kod oprogramowania z systemu Pegasus trafił w poniedziałek wieczorem do internetu za sprawą badacza cyberbezpieczeństwa Jonathana Scotta, specjalizującego się w urządzeniach mobilnych. Umieszczone przez niego na GitHubie repozytorium zawiera kod przeznaczony do wykonywania na systemie Android, którego autentyczność potwierdziła firma Recorded Future.

Próbka kodu opublikowana przez Scotta nie jest jednak fragmentem najnowszych wersji Pegasusa, jest zatem bez praktycznego znaczenia dla obecnie prowadzonych działań inwigilacyjnych z wykorzystaniem systemu.

Badacz na Twitterze poinformował, że w nieodległej przyszłości zamieści inne próbki, z nowszych wersji. Jak dodał, obecnie publikowane próbki pozyskał od grupy VXUnderground, zajmującej się analizą malware.

Repozytorium oprogramowania Pegasusa w wersji 5.1 łącznie składa się z sześciu fragmentów, które można zainstalować i wykonać na urządzeniu mobilnym z systemem Android, a także np. przeprowadzić analizę statyczną.

Próbki bez realnego znaczenia

Opublikowany przez Scotta kod może dawać pewien wgląd w to, jak działa system Pegasus w wersji na Androida. Próbki są jednak stare, a system z każdą swoją nową wersją wykorzystuje do działania inne mechanizmy i inne luki w oprogramowaniu, które jest nim infekowane.

Korzyści analityczne z repozytorium Scotta są zatem w praktyce niewielkie, publikacja ta też nie przekłada się na możliwość powstrzymania rozwoju Pegasusa.

Jak Polska kupiła Pegasusa

W serwisie CyberDefence24.pl pisaliśmy o tym, że Polska prawdopodobnie kupiła Pegasusa, przeznaczając na to środki z Funduszu Sprawiedliwości . Kwota, za którą nabyto licencje systemu, to według "Gazety Wyborczej" 25 mln zł.

W rozmowie z naszym serwisem były szef Agencji Wywiadu, płk Grzegorz Małecki ocenił , że "premier jest zakładnikiem zagranicznych aktorów i tylko ucieczka do przodu w postaci powołania komisji z udziałem niezależnych ekspertów jest w stanie uratować twarz".

Jak dodaje, istnieje ryzyko, że służby mogą podejmować działania bez wiedzy i zgody organów odpowiedzialnych za bezpieczeństwo państwa.

Chcemy być także bliżej Państwa - czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać - zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama
Reklama
Reklama