Կենդանակերպի Նշանի Փոխհատուցում
Նյութելիություն C Հայտնի Մարդիկ

Բացահայտեք Համատեղելիությունը Կենդանակերպի Նշանի Միջոցով

Բացատրություն. Ինչպես է Pegasus լրտեսող ծրագիրը վարակում սարքը; ինչ տվյալներ կարող են վտանգվել

Project Pegasus. Իսրայելական լրտեսող ծրագիրը, որը բացահայտվել է, որ օգտագործվել է Հնդկաստանում հարյուրավոր հեռախոսներ թիրախավորելու համար, դարձել է ավելի քիչ կախված կտտոցներից: Pegasus-ը կարող է վարակել սարքը առանց թիրախի ներգրավման կամ իմացության:

Pegasus-ը NSO Group-ի առաջատար արտադրանքն է (Express illustration)

2019 թվականի նոյեմբերին Նյու Յորքից տեխնոլոգիական լրագրողը լուսանկարել է գաղտնալսման սարքը, որը ցուցադրվել է Միլիպոլում՝ Փարիզի ներքին անվտանգության առևտրային ցուցահանդեսում: Ցուցահանդեսը, NSO Group-ը, սարքավորումը տեղադրեց ֆուրգոնի հետևի մասում, հավանաբար առաջարկելով շարժականության հարմարավետություն, և ասաց, որ այն չի աշխատի ԱՄՆ հեռախոսահամարների վրա, հնարավոր է ընկերության կողմից կիրառվող սահմանափակման պատճառով:







Քանի որ իսրայելական կիբեր հսկան հիմնադրվել է 2010 թվականին, դա, հավանաբար, առաջին անգամն էր, որ NSO-ի կողմից ստեղծված շարժական Base Transceiver Station (BTS) ցուցադրվում էր լրատվամիջոցների զեկույցում:

BTS-ը կամ «խարդախ բջջային աշտարակը» կամ «IMSI Catcher» կամ «stingray»-ը նմանակում է օրինական բջջային աշտարակներին և ստիպում բջջային հեռախոսներին շառավղով միանալ դրան, որպեսզի գաղտնալսված երթևեկությունը կարողանա շահարկել հարձակվողը: 2019-ին լուսանկարված BTS-ը կազմված էր հորիզոնական շարված քարտերից, որոնք, հավանաբար, թույլ կտան գաղտնալսումը մի քանի հաճախականությունների տիրույթներում:



Մյուս տարբերակն ինքնին թիրախային բջջային օպերատորի մուտքի հնարավորությունն է: Այդ սցենարում հարձակվողը կարիք չի ունենա որևէ խարդախ բջջային աշտարակի, այլ մանիպուլյացիայի համար ապավինի կանոնավոր ցանցային ենթակառուցվածքին:

Ամեն դեպքում, «ցանցային ներարկման» հարձակումներ գործարկելու հնարավորությունը, որն իրականացվում է հեռակա կարգով, առանց թիրախի ներգրավման (հետևաբար, նաև կոչվում է զրոյական սեղմում ) կամ գիտելիք — տվել Պեգասուս NSO Group-ի առաջատար արտադրանքը, որը եզակի առավելություն ունի իր մրցակիցների նկատմամբ լրտեսող ծրագրերի համաշխարհային շուկայում:



Pegasus-ն այժմ գտնվում է գլոբալ համատեղ հետաքննական նախագծի կենտրոնում, որը պարզել է, որ լրտեսող ծրագիրն օգտագործվել է թիրախավորելու, ի թիվս այլոց, հարյուրավոր բջջային հեռախոսներ Հնդկաստանում .

Բաց մի թողեք| Pegasus-ի ստեղծումը` սկսած ստարտափից մինչև լրտեսական տեխնոլոգիաների առաջատար

Ինչպե՞ս է Pegasus-ը տարբերվում այլ լրտեսող ծրագրերից:

Pegasus aka Q Suite-ը, որը վաճառվում է NSO Group-ի կողմից՝ որպես Q Cyber ​​Technologies-ի կողմից որպես համաշխարհային առաջատար կիբեր հետախուզական լուծում, որը թույլ է տալիս իրավապահներին և հետախուզական գործակալություններին հեռակա և գաղտնի կերպով տվյալներ հանել գրեթե ցանկացած շարժական սարքերից, մշակվել է Իսրայելի հետախուզական գործակալությունների վետերանների կողմից:



Մինչև 2018 թվականի սկիզբը NSO Group-ի հաճախորդները հիմնականում ապավինում էին SMS և WhatsApp հաղորդագրություններին՝ խաբելու թիրախներին՝ բացելու վնասակար հղում, ինչը կհանգեցներ նրանց բջջային սարքերի վարակմանը: Pegasus-ի գրքույկը նկարագրում է սա որպես Ընդլայնված սոցիալական ճարտարագիտական ​​հաղորդագրություն (ESEM): Երբ կտտացնում են ESEM-ի տեսքով փաթեթավորված վնասակար հղմանը, հեռախոսն ուղղորդվում է դեպի սերվեր, որը ստուգում է օպերացիոն համակարգը և տրամադրում համապատասխան հեռահար շահագործում:

2019 թվականի հոկտեմբերի իր զեկույցում Amnesty International-ն առաջին անգամ փաստագրեց «ցանցային ներարկումների» օգտագործումը, որը հարձակվողներին հնարավորություն է տվել տեղադրել լրտեսող ծրագրերը՝ առանց թիրախի որևէ փոխազդեցություն պահանջելու: Pegasus-ը կարող է հասնել զրոյական սեղմումով նման տեղադրման տարբեր ձևերով: Օդային (OTA) տարբերակն է գաղտնի հաղորդագրություն ուղարկելը, որը ստիպում է թիրախային սարքին բեռնել լրտեսող ծրագրերը, ընդ որում թիրախը տեղյակ չէ տեղադրման մասին, որի վրա նա, այնուամենայնիվ, չունի վերահսկողություն:



Սա, որը պարծենում է Pegasus-ի բրոշյուրից, NSO-ի յուրահատկությունն է, որը զգալիորեն տարբերում է Pegasus լուծումը շուկայում առկա ցանկացած այլ լրտեսող ծրագրերից:

Կարդացեք նաև|Տասնմեկ հեռախոսներ թիրախ են դարձել. կնոջ, ով մեղադրել է նախկին CJI-ին ոտնձգությունների մեջ, ազգական

Ինչպիսի՞ սարքեր են խոցելի:

Բոլոր սարքերը, գործնականում: iPhone-ները լայնորեն թիրախավորվել են Pegasus-ի կողմից Apple-ի կանխադրված iMessage հավելվածի և Push Notification Service (APNs) արձանագրության միջոցով, որի վրա հիմնված է այն: Լրտեսող ծրագիրը կարող է նմանակել iPhone-ում ներբեռնված հավելվածին և փոխանցվել որպես push ծանուցումներ Apple-ի սերվերների միջոցով:



2016 թվականի օգոստոսին Citizen Lab-ը՝ Տորոնտոյի համալսարանի միջառարկայական լաբորատորիան, Pegasus-ի գոյության մասին հայտնել է Lookout կիբերանվտանգության ընկերությանը, և երկուսն էլ նշել են Apple-ի սպառնալիքը: 2017 թվականի ապրիլին Lookout-ը և Google-ը մանրամասներ հրապարակեցին Pegasus-ի Android տարբերակի վերաբերյալ:

2019 թվականի հոկտեմբերին WhatsApp-ը մեղադրեց NSO Group-ին իր տեսազանգերի գործառույթի խոցելիությունը շահագործելու համար: Օգտատերը կստանար այն, ինչ թվում էր տեսազանգ, բայց սա սովորական զանգ չէր: Հեռախոսի զանգից հետո հարձակվողը գաղտնի կերպով վնասակար կոդ է փոխանցել՝ փորձելով տուժածի հեռախոսը լրտեսող ծրագրերով վարակել: Անձը նույնիսկ ստիպված չի եղել պատասխանել զանգին, ասել է WhatsApp-ի ղեկավար Ուիլ Քեթքարտը:



2020 թվականի դեկտեմբերին «Քաղաքացի լաբորատորիայի» զեկույցում նշվում էր, թե ինչպես են կառավարական օպերատիվ աշխատողները օգտագործել Pegasus-ը՝ 2020 թվականի հուլիս-օգոստոս ամիսներին «Ալ Ջազիրա»-ի և Լոնդոնի «Ալ Արաբի» հեռուստաընկերությունների լրագրողների, պրոդյուսերների, հաղորդավարների և ղեկավարների 37 հեռախոս կոտրելու համար՝ օգտագործելով զրոյական օրը (0): մշակողների համար անհայտ խոցելիություն) առնվազն iOS 13.5.1-ի դեմ, որը կարող է կոտրել Apple-ի այն ժամանակվա վերջին iPhone 11-ը: Թեև հարձակումը չի գործել iOS 14 և ավելի նոր օպերացիոն համակարգերի դեմ, զեկույցում ասվում է, որ վարակները, որոնք նկատվել են, հավանաբար ընդհանուրի մի փոքր մասն են: հարձակումները՝ հաշվի առնելով NSO Group-ի հաճախորդների բազայի գլոբալ տարածումը և iPhone-ի գրեթե բոլոր սարքերի ակնհայտ խոցելիությունը մինչև iOS 14-ի թարմացումը:

Արդյո՞ք լրտեսող ծրագիրը միշտ մտնում է ցանկացած սարքի մեջ, որի թիրախն է:

Սովորաբար, հարձակվողը պետք է սնուցի Pegasus համակարգը հենց թիրախային հեռախոսահամարով ցանցի ներարկման համար: Մնացածն ավտոմատ կերպով կատարվում է համակարգի կողմից, ասվում է Pegasus-ի գրքույկում, և լրտեսող ծրագրերը շատ դեպքերում տեղադրվում են:

Որոշ դեպքերում, սակայն, ցանցային ներարկումները կարող են չաշխատել: Օրինակ, հեռակա տեղադրումը ձախողվում է, երբ թիրախային սարքը չի աջակցվում NSO համակարգի կողմից, կամ նրա օպերացիոն համակարգը թարմացվում է անվտանգության նոր պաշտպանություններով:

Ըստ երևույթին, Pegasus-ից խուսափելու եղանակներից մեկը հեռախոսի լռելյայն դիտարկիչը փոխելն է: Ըստ Pegasus-ի բրոշյուրի, տեղադրումը այլ բրաուզերներից, բացի սարքի լռելյայնից (և նաև chrome-ը Android-ի վրա հիմնված սարքերի համար) չի ապահովվում համակարգի կողմից:

Բոլոր նման դեպքերում տեղադրումը կդադարեցվի, և թիրախային սարքի զննարկիչը կցուցադրի նախապես որոշված ​​անվնաս վեբ էջ, որպեսզի թիրախը չկարողանա ակնարկել ձախողված փորձի մասին: Հաջորդը, հարձակվողը, ամենայն հավանականությամբ, կվերադառնա ESEM սեղմման խայծերի վրա: Մյուս ամեն ինչ ձախողվելու դեպքում, ասվում է գրքույկում, Pegasus-ը կարող է ձեռքով ներարկվել և տեղադրվել հինգ րոպեից պակաս ժամանակում, եթե հարձակվողը ֆիզիկական հասանելիություն ստանա թիրախային սարքին:

Կարդացեք նաև|2019-ին և հիմա, կառավարությունը կարևոր հարց է տալիս՝ նա գնե՞լ է Pegasus-ը:

Ի՞նչ տեղեկատվություն կարող է վտանգվել:

Վարակվելուց հետո հեռախոսը դառնում է թվային լրտես՝ հարձակվողի լիակատար վերահսկողության ներքո:

Տեղադրվելուց հետո Pegasus-ը կապվում է հարձակվողի հրամանի և կառավարման (C&C) սերվերների հետ՝ հրահանգներ ստանալու և կատարելու և թիրախի անձնական տվյալները, ներառյալ գաղտնաբառերը, կոնտակտների ցուցակները, օրացուցային իրադարձությունները, տեքստային հաղորդագրությունները և կենդանի ձայնային զանգերը հետ ուղարկելու համար (նույնիսկ վերջնակետի միջոցով): -վերջով ծածկագրված հաղորդագրությունների հավելվածներ): Հարձակվողը կարող է կառավարել հեռախոսի տեսախցիկը և խոսափողը, ինչպես նաև օգտագործել GPS գործառույթը՝ թիրախին հետևելու համար:

Խուսափելու թողունակության լայն սպառումից, որը կարող է զգուշացնել թիրախին, Pegasus-ն ուղարկում է միայն պլանավորված թարմացումները C&C սերվերին: Լրտեսող ծրագիրը նախատեսված է դատաբժշկական վերլուծությունից խուսափելու, հակավիրուսային ծրագրերի միջոցով հայտնաբերելուց խուսափելու համար և հարձակվողի կողմից կարող է ապաակտիվացվել և հեռացվել, երբ և անհրաժեշտության դեպքում:

Ի՞նչ նախազգուշական միջոցներ կարելի է ձեռնարկել:

Տեսականորեն, խորաթափանց կիբեր հիգիենան կարող է պաշտպանվել ESEM խայծերից: Բայց երբ Pegasus-ն օգտագործում է հեռախոսի օպերացիոն համակարգի խոցելիությունը, ոչինչ չի կարող անել ցանցի ներարկումը դադարեցնելու համար: Ավելի վատ, մարդ չի էլ իմանա դրա մասին, քանի դեռ սարքը չի սկանավորվել թվային անվտանգության լաբորատորիայում:

Անցումը հնացած հեռախոսի, որը թույլ է տալիս միայն հիմնական զանգերն ու հաղորդագրությունները, անշուշտ կսահմանափակի տվյալների բացահայտումը, բայց կարող է զգալիորեն նվազեցնել վարակի վտանգը: Նաև էլփոստի և հավելվածների համար օգտագործվող ցանկացած այլընտրանքային սարք կմնա խոցելի, եթե ընդհանրապես չհրաժարվի այդ հիմնական ծառայություններից:

Հետևաբար, ամենալավը, որ կարելի է անել, արդիական մնալն է սարքերի արտադրողների կողմից թողարկված յուրաքանչյուր օպերացիոն համակարգի թարմացման և անվտանգության պատչերի հետ, և հուսալ, որ զրոյական օրվա հարձակումները դառնում են ավելի հազվադեպ: Եվ եթե որևէ մեկը ունի բյուջե, ապա պարբերաբար հեռախոսը փոխելը թերևս ամենաարդյունավետ, եթե թանկ միջոցն է:

Քանի որ լրտեսող ծրագիրը գտնվում է սարքաշարում, հարձակվողը պետք է հաջողությամբ վարակի նոր սարքը ամեն անգամ, երբ մեկը փոխվի: Դա կարող է առաջացնել ինչպես նյութատեխնիկական (ծախս), այնպես էլ տեխնիկական (անվտանգության արդիականացում) մարտահրավերներ: Եթե ​​մեկը դեմ չէ անսահմանափակ ռեսուրսներին, որոնք սովորաբար կապված են պետական ​​իշխանության հետ:

Կիսվեք Ձեր Ընկերների Հետ: