Reklama

Technologie

Cichy szpieg na iPhone’y. Nie zorientujesz się, że masz już Pegasusa

Zdjęcie poglądowe
Autor. MIKI Yoshihito/Wikimedia Commons/CC 2.0

„To jeden z najbardziej zaawansowanych pod względem technicznym exploitów, z jakim kiedykolwiek mieliśmy do czynienia” - podkreślili specjaliści Project Zero Google’a, którzy zbadali Pegasusa na iPhone’y. Jak ocenili: „Nie ma sposobu, aby mu zapobiec. To broń, przed którą nie ma obrony”.

Ian Beer i Samuel Groß, specjaliści zespołu Project Zero, działającego w ramach Google'a, szczegółowo przeanalizowali exploita „FORCEDENTRY", który został stworzony przez NSO Group (twórców Pegasusa) do atakowania urządzeń koncernu Apple. Próbki złośliwego oprogramowania eksperci uzyskali od Citizen Lab. Podczas badań współpracowali również z Apple Security Engineering and Architecture (SEAR).

Jeden z najbardziej zaawansowanych exploitów

Na początku roku specjalistom Citizen Lab udało się przejąć exploita, który został wykorzystany do inwigilacji jednego z saudyjskich aktywistów. Służy on do atakowania urządzeń z komunikatorem iMessage (opracowany przez Apple).

Na podstawie naszych badań i ustaleń możemy ocenić, że jest to jeden z najbardziej zaawansowanych pod względem technicznym exploitów, z jakim kiedykolwiek mieliśmy do czynienia.
Ian Beer i Samuel Groß z Project Zero

POLECAMY: #CyberMagazyn: Anatomia Pegasusa. Jak działa najpotężniejszy system inwigilacyjny świata?

Niewykrywalny szpieg

Złośliwe oprogramowanie stworzone przez NSO Group pozwala infekować urządzenia amerykańskiego giganta i instalować na nim Pegasusa bez żadnej wiedzy właściciela. Jak to możliwe?

W przeszłości, aby na telefonie ofiary zainstalować narzędzie szpiegowskie, konieczna była interakcja ze strony użytkownika - musiał np. kliknąć w określony link. Jednak obecnie specjaliści odkryli, że do infekcji może dochodzić bez tego ruchu. Wszystko dzięki wykorzystaniu exploita „zero-click" (zero kliknięć). To sprawia, że nie trzeba wchodzić na zainfekowaną stronę, by na urządzeniu zainstalowano Pegasusa.

Nie jest wymagana żadna interakcja ze strony użytkownika. Oznacza to, że osoba atakująca nie musi wysyłać wiadomości phishingowych; exploit po prostu działa po cichu w tle . (...) Nie ma sposobu, aby mu zapobiec. To broń, przed którą nie ma obrony. Jedyną opcją jest niekorzystanie z urządzenia.
Ian Beer i Samuel Groß z Project Zero

POLECAMY: Pegasus w Europie. „Każdy, kto ma władzę i pieniądze może uzyskać dostęp do naszego życia”

Furtka dla Pegasusa

Specjaliści Project Zero tłumaczą, że pierwszym punktem wejścia dla Pegasusa stanowi komunikator  iMessage. Ofiara może zostać namierzona za pomocą numeru telefonu lub nazwy użytkownika AppleID.

NSO stworzyło narzędzie, które wykorzystuje lukę w przetwarzaniu GIF-ów w ramach komunikatora. Podatność ta pozwala na ładowanie i otwieranie złośliwego pliku PDF bez wiedzy użytkownika, dając atakującemu dostęp do urządzenia.

Apple wydał stosowne aktualizacje we wrześniu i październiku br. dla systemu iOS 14.8, aby zniwelować problem. Wszyscy użytkownicy powinni ją zainstalować ze względów bezpieczeństwa.

POLECAMY: Izrael ogranicza sprzedaż narzędzi hakerskich. Pegasus już nie dla Polski?

Chcemy być także bliżej Państwa - czytelników. Dlatego, jeśli są sprawy, które Was nurtują; pytania, na które nie znacie odpowiedzi; tematy, o których trzeba napisać - zapraszamy do kontaktu. Piszcie do nas na: [email protected]. Przyszłość przynosi zmiany. Wprowadzamy je pod hasłem #CyberIsFuture.

Reklama
Reklama
Reklama