Infiltrowane przez oprogramowanie szpiegujące Pegasus: Czy Twój iPhone staje się mniej bezpieczny?
Po wejściu Pegasus uzyskuje pełny dostęp do danych, lokalizacji, wiadomości tekstowych i list kontaktów docelowego iPhone'a lub smartfona z systemem Android, a także zapisanych plików audio, wideo i zdjęć.

Z objawieniami Pegaz Dochodzenie w ramach projektu uświadomiło, że pomimo wszystkich twierdzeń Apple dotyczących bezpieczeństwa jego telefonów, iPhone jest podatny na niewykrytą infiltrację.
W jaki sposób firma Apple została namierzona?
Dowody kryminalistyczne sugerują, że wykorzystano oprogramowanie szpiegowskie Pegasus opracowane przez izraelską grupę NSO Ataki typu „zero-click” wykonywane za pośrednictwem aplikacji komunikacyjnych Apple iMessage i FaceTime, usługi przesyłania strumieniowego Apple Music i stron internetowych Safari w celu infiltracji iPhone'ów dziennikarzy i aktywistów.
Po wejściu Pegasus uzyskuje pełny dostęp do danych, lokalizacji, wiadomości tekstowych i list kontaktów docelowego iPhone'a lub smartfona z systemem Android, a także zapisanych plików audio, wideo i zdjęć. W efekcie zyskuje, jak ujął to ekspert ds. bezpieczeństwa, często większą kontrolę niż właściciel telefonu.
| Quixplained, który pomoże Ci zrozumieć izraelskie oprogramowanie szpiegujące
W ciągu ostatnich kilku lat ważne osoby i osoby, które martwią się o bezpieczeństwo swoich urządzeń, przeniosły się na iPhone'y, zwłaszcza odkąd BlackBerry i telefony z systemem Windows odeszły w zapomnienie. Tak więc atak wymierzony w telefony używane przez polityków, liderów biznesu i dziennikarzy będzie miał wyższy odsetek urządzeń Apple.
Jak zareagował Apple?
W oświadczeniu potępiającym ataki, Ivan Krstic, szef Apple Security Engineering and Architecture, powiedział: Ataki takie jak te opisane są wysoce wyrafinowane, ich opracowanie kosztuje miliony dolarów, często mają krótki okres trwałości i są wykorzystywane do atakowania konkretnych osób. . Chociaż oznacza to, że nie stanowią one zagrożenia dla przeważającej większości naszych użytkowników, nadal niestrudzenie pracujemy nad obroną wszystkich naszych klientów i stale dodajemy nowe zabezpieczenia dla ich urządzeń i danych.
Jak wrażliwe (lub nie) są iPhone'y?
Niezależny badacz bezpieczeństwa Anand Venkatanarayanan powiedział, że pomimo twierdzeń Apple o ulepszeniach bezpieczeństwa, istnieje wiele mniejszych luk w zabezpieczeniach. Powiedział, że ułatwia to NSO samodzielne pozyskiwanie lub opracowywanie exploitów, które mogą sprzedać się za miliony dolarów.
NSO Group jest producentem broni wojskowej i tak jak każdy producent broni musi zagwarantować swoim klientom, że wszystko, co dostarcza, będzie działać wszędzie. A Android i iOS to jedyne dwa duże rynki, powiedział Venkatanarayanan.
Według Venkatanarayanana w ciągu ostatniego półtora roku w iMessage znaleziono wiele luk zero-day. W systemie iOS 14 firma Apple próbowała zabezpieczyć iMessage za pomocą BlastDoor, technologii piaskownicy zaprojektowanej do ochrony tylko systemu przesyłania wiadomości. Przetwarza cały przychodzący ruch iMessage i przekazuje tylko bezpieczne dane do systemu operacyjnego.
| Tworzenie Pegasusa, od startupu do lidera technologii szpiegowskich
Jednak, jak wykazały analizy kryminalistyczne Amnesty International dotyczące iPhone'ów zainfekowanych oprogramowaniem szpiegującym Pegasus, ataki typu „zero-click” przeprowadzone przez NSO Group zdołały to ominąć. Ataki typu „zero-click” nie wymagają żadnej interakcji ze strony celu i według Amnesty były obserwowane na w pełni załatanym iPhonie 12 z systemem iOS 14.6 aż do lipca 2021 roku.
Żadne urządzenie nie może twierdzić, że jest w 100 procentach bezpieczne, powiedział etyczny haker i ekspert ds. cyberbezpieczeństwa Nikhil S Mahadeshwar. Każde zabezpieczenie ma swoje własne tylne drzwi i nawet jeśli tylne drzwi są prywatne, istnieje nowa metodologia i nowa technologia, która pozwala złamać tylne drzwi. Dlaczego, na przykład, Apple ma program bug bounty, kiedy twierdzi, że jego iPhone'y są nie do zhakowania, zapytał Mahadeshwar.
Powiedział, że istnieją dwa główne sposoby, dzięki którym można zhakować iPhone'a – przez jailbreaking lub przez nieautoryzowane kopie zapasowe iCloud innej firmy, za pomocą których można uzyskać dostęp do wiadomości iMessages, czatów WhatsApp i kontaktów użytkownika.
Źródła Apple podały, że firma postrzega bezpieczeństwo jako proces — w ramach którego szybko usuwa krytyczne luki w zabezpieczeniach i zapewnia aktualizacje zabezpieczeń użytkownikom nawet na starszych urządzeniach. Źródła podają, że Apple jest pionierem nowych zabezpieczeń, takich jak Pointer Authentication Codes i BlastDoor, i pracuje nad ulepszeniem tych funkcji, aby reagować na nowe zagrożenia.
Jak Apple wypada na tle Androida?
Oba systemy operacyjne są jednakowo podatne — lub bezpieczne. Jednak tylko iPhone'y przechowują dzienniki danych, które umożliwiają przeprowadzenie analizy potrzebnej do wykrycia możliwej infekcji spyware. Nie jest łatwo wykryć Pegasusa na Androidzie, biorąc pod uwagę, że dzienniki są usuwane po około roku.
Pranesh Prakash, członek stowarzyszony w projekcie społeczeństwa informacyjnego w Yale Law School, powiedział, że zarówno iOS, jak i Android są podatne na różne luki w zabezpieczeniach i mają solidne programy do zwalczania tego rodzaju luk w zabezpieczeniach. Powiedział, że oprogramowanie szpiegujące, takie jak Pegasus, musi ewoluować w kierunku różnych form zabezpieczeń stosowanych w systemach Android i iOS.
Dlaczego takie ataki stają się częste? (Wcześniejsze przypadki nadzoru z udziałem Pegaza zostały zgłoszone kilka lat temu.)
Venkatanarayanan powiedział, że charakter rynku smartfonów, zdominowanego przez dwa systemy operacyjne – iOS i Android – ułatwia firmom takim jak NSO Group przeprowadzanie ataków. Jeśli znajdziesz jedną lukę, możesz trafić na dużą część użytkowników. Skala tego monopolu – lub duopolu – jest taka, że nie ma dużej zmienności. Zmienność sprawia, że operacje cyberprzestępcze są trudniejsze, powiedział.
| Nadzór ma w Indiach długą historięCo może teraz zrobić Apple?
Reputacja Apple jako bezpiecznego urządzenia została nadszarpnięta przez rewelacje Pegasusa. Od tego czasu Apple zwrócił uwagę na to, że jego zespół ds. bezpieczeństwa powiększył się około czterokrotnie w ciągu ostatnich pięciu lat i obecnie składa się z wielu czołowych ekspertów, od specjalistów ds. analizy zagrożeń i ofensywnych badaczy bezpieczeństwa po inżynierów obrony platform i wszystko pomiędzy.
Tim Bajarin, analityk techniczny i prezes Creative Strategies, powiedział w e-mailu: …Apple musi jak najszybciej poradzić sobie z tym problemem i służyć jako przykład naprawienia tego exploita swojego systemu operacyjnego. Firma Apple przetrwała inne naruszenia bezpieczeństwa w przeszłości, a jeśli szybko sobie z tym poradzą i upewnią się, że to zagrożenie zostało wyeliminowane, odzyskają poglądy swoich klientów na temat bezpieczeństwa firmy Apple.
Podziel Się Z Przyjaciółmi: