Εξήγηση: Το Pegasus χρησιμοποιεί λογισμικό κατασκοπείας «επίθεσης μηδενικού κλικ». τι είναι αυτή η μέθοδος; - Οκτώβριος 2022

Μια επίθεση μηδενικού κλικ βοηθά το λογισμικό κατασκοπείας όπως το Pegasus να αποκτήσει τον έλεγχο μιας συσκευής χωρίς ανθρώπινη αλληλεπίδραση ή ανθρώπινο λάθος. Μπορούν να προληφθούν;

Οι επιθέσεις με μηδενικό κλικ είναι δύσκολο να εντοπιστούν λόγω της φύσης τους και ως εκ τούτου ακόμη πιο δύσκολο να αποτραπούν.

Μία από τις ανησυχητικές πτυχές του Pegasus spyware είναι ο τρόπος με τον οποίο έχει εξελιχθεί από τις προηγούμενες μεθόδους του spear-phishing χρησιμοποιώντας συνδέσμους κειμένου ή μηνύματα για επιθέσεις «μηδενικού κλικ» που δεν απαιτούν καμία ενέργεια από τον χρήστη του τηλεφώνου. Αυτό είχε κάνει αυτό που ήταν χωρίς αμφιβολία το πιο ισχυρό λογισμικό υποκλοπής spyware, πιο ισχυρό και σχεδόν αδύνατο να εντοπιστεί ή να σταματήσει.



Ο Guardian επικαλέστηκε τον Claudio Guarnieri, ο οποίος διευθύνει το Εργαστήριο Ασφαλείας της Διεθνούς Αμνηστίας, που εδρεύει στο Βερολίνο, να λέει ότι όταν ένα τηλέφωνο διείσδυσε, Πήγασος είχε περισσότερο έλεγχο από τον ιδιοκτήτη. Αυτό συμβαίνει επειδή σε ένα iPhone, για παράδειγμα, το λογισμικό κατασκοπείας αποκτά προνόμια σε επίπεδο root. Μετά από αυτό, μπορεί να δει τα πάντα, από λίστες επαφών μέχρι μηνύματα και ιστορικό περιήγησης στο Διαδίκτυο και να στείλει τα ίδια στον εισβολέα.

Πώς λειτουργούν οι επιθέσεις μηδενικού κλικ;

Μια επίθεση μηδενικού κλικ βοηθά το spyware όπως Ο Πήγασος αποκτά τον έλεγχο μιας συσκευής χωρίς ανθρώπινη αλληλεπίδραση ή ανθρώπινο λάθος. Επομένως, όλη η επίγνωση σχετικά με το πώς να αποφύγετε μια επίθεση phishing ή ποιους συνδέσμους δεν πρέπει να κάνετε κλικ είναι άσκοπη εάν ο στόχος είναι το ίδιο το σύστημα. Οι περισσότερες από αυτές τις επιθέσεις εκμεταλλεύονται λογισμικό που λαμβάνει δεδομένα ακόμη και πριν μπορέσει να προσδιορίσει εάν αυτό που έρχεται είναι αξιόπιστο ή όχι, όπως ένα πρόγραμμα-πελάτη ηλεκτρονικού ταχυδρομείου.





Νωρίτερα φέτος, η εταιρεία κυβερνοασφάλειας ZecOps ισχυρίστηκε ότι τα iPhone και τα iPad είχαν μια παραδοσιακή ευπάθεια σε μη υποβοηθούμενες επιθέσεις, ειδικά με την εφαρμογή αλληλογραφίας της. Από το iOS 13, αυτό έγινε ευπάθεια και σε επιθέσεις μηδενικού κλικ. Η ευπάθεια επιτρέπει δυνατότητες απομακρυσμένης εκτέλεσης κώδικα και επιτρέπει σε έναν εισβολέα να μολύνει εξ αποστάσεως μια συσκευή στέλνοντας email που καταναλώνουν σημαντική ποσότητα μνήμης, ανέφερε ένα ιστολόγιο ZecOps που δημοσιεύτηκε τον Απρίλιο. Η Apple φέρεται να επιδιορθώνει αυτό τον Απρίλιο του 2020.

Μην χάσετε| Η δημιουργία του Pegasus, από startup μέχρι ηγέτης τεχνολογίας κατασκοπείας



Τον Νοέμβριο του 2019, ο ερευνητής ασφαλείας του Google Project Zero, Ian Beer, έδειξε πώς οι εισβολείς αναλαμβάνουν τον πλήρη έλεγχο ενός iPhone σε κοντινή απόσταση από το ραδιόφωνο χωρίς καμία αλληλεπίδραση με τον χρήστη. Ισχυρίστηκε ότι το πλεονέκτημά του στόχευε το Apple Wireless Device Link (AWDL), το πρωτόκολλο ασύρματης συνδεσιμότητας peer-to-peer που χρησιμοποιούν οι συσκευές iOS για να συνομιλούν μεταξύ τους. Η Apple το διορθώθηκε όταν κυκλοφόρησε το iOS 13.3.1, αλλά αποδέχτηκε ότι ήταν αρκετά ισχυρό για να κλείσει ή να επανεκκινήσει συστήματα ή να καταστρέψει τη μνήμη του πυρήνα.

Σε τηλέφωνα Android με έκδοση 4.4.4 και μεταγενέστερη, η ευπάθεια ήταν μέσω της βιβλιοθήκης γραφικών. Οι επιτιθέμενοι έχουν επίσης εκμεταλλευτεί ευπάθειες στο Whatsapp, όπου ένα τηλέφωνο θα μπορούσε να μολυνθεί ακόμα και αν δεν ληφθεί μια εισερχόμενη κακόβουλη κλήση, και στο Wi-Fi, οι χρήστες chipsets για ροή παιχνιδιών και ταινιών.



Ωστόσο, η Αμνηστία ισχυρίζεται ότι ακόμη και οι επιδιορθωμένες συσκευές με το πιο πρόσφατο λογισμικό έχουν παραβιαστεί.

Μπορούν να αποτραπούν οι επιθέσεις μηδενικού κλικ;

Οι επιθέσεις με μηδενικό κλικ είναι δύσκολο να εντοπιστούν λόγω της φύσης τους και ως εκ τούτου ακόμη πιο δύσκολο να αποτραπούν. Η ανίχνευση γίνεται ακόμη πιο δύσκολη σε κρυπτογραφημένα περιβάλλοντα όπου δεν υπάρχει ορατότητα στα πακέτα δεδομένων που αποστέλλονται ή λαμβάνονται.




james hetfield καθαρή αξία

Ένα από τα πράγματα που μπορούν να κάνουν οι χρήστες είναι να διασφαλίσουν ότι όλα τα λειτουργικά συστήματα και το λογισμικό είναι ενημερωμένα, έτσι ώστε να έχουν τις ενημερώσεις κώδικα για τουλάχιστον τις ευπάθειες που έχουν εντοπιστεί. Επίσης, θα ήταν λογικό να μην φορτώσετε καμία εφαρμογή και να κάνετε λήψη μόνο μέσω του Google Play ή του App Store της Apple.

Εάν είστε παρανοϊκοί, ένας τρόπος να πάτε είναι να σταματήσετε να χρησιμοποιείτε τις εφαρμογές εντελώς και να μεταβείτε στο πρόγραμμα περιήγησης για έλεγχο αλληλογραφίας ή μέσων κοινωνικής δικτύωσης, ακόμη και στο τηλέφωνο. Ναι, αυτό δεν είναι βολικό, αλλά είναι πιο ασφαλές, προτείνουν οι ειδικοί.



Ενημερωτικό δελτίο| Κάντε κλικ για να λάβετε τις καλύτερες επεξηγήσεις της ημέρας στα εισερχόμενά σας