Обяснено: Какво представлява израелският шпионски софтуер Pegasus, който извършва наблюдение чрез WhatsApp?
Какъв е произведеният в Израел злонамерен софтуер, за който WhatsApp каза, че е използван, за да следи журналисти и активисти по целия свят това лято, включително в Индия? Вие лично сте изложени на риск и трябва ли да спрете да използвате WhatsApp?

В четвъртък, Индийският експрес съобщи че популярната платформа за съобщения WhatsApp е била използвана за шпиониране на журналисти и активисти за правата на човека в Индия по-рано тази година. Наблюдението е извършено с помощта на шпионски софтуер, наречен Пегас , който е разработен от израелска фирма NSO Group.
WhatsApp заведе дело срещу Групата на НСО във федерален съд в Сан Франциско във вторник, обвинявайки го, че използва сървъри на WhatsApp в Съединените щати и другаде, за да изпраща зловреден софтуер до приблизително 1400 мобилни телефона и устройства („Целеви устройства“)... с цел извършване на наблюдение на конкретни потребители на WhatsApp ( „Целеви потребители“).
Наблюдението е извършено между и около април 2019 г. и май 2019 г потребители в 20 държави на четири континента, пише в жалбата си WhatsApp.
В доклад във The Washington Post, ръководителят на WhatsApp Уил Каткарт написа, че наблюдението е насочено към най-малко 100 защитници на правата на човека, журналисти и други членове на гражданското общество по целия свят. Той подчерта, че се злоупотребява с инструменти, които позволяват наблюдение в личния ни живот, а разпространението на тази технология в ръцете на безотговорни компании и правителства излага всички нас на риск.
WhatsApp, който е собственост на Facebook, е най-популярното приложение за съобщения в света с повече от 1,5 милиарда потребители по целия свят. Около една четвърт от тези потребители - повече от 400 милиона, или 40 милиона - са в Индия, най-големият пазар на WhatsApp.
NSO Group е базирана в Тел Авив компания за киберсигурност, която е специализирана в технологиите за наблюдение и твърди, че помага на правителствата и правоприлагащите органи по света в борбата с престъпността и тероризма.
И така, какво точно е Пегас?
Всички шпионски софтуери правят това, което подсказва името – те шпионират хора чрез телефоните си. Pegasus работи, като изпраща връзка за експлоатиране и ако целевият потребител щракне върху връзката, зловредният софтуер или кодът, който позволява наблюдението, се инсталира на телефона на потребителя. (Предполага се, че по-нова версия на зловредния софтуер дори не изисква целевият потребител да щракне върху връзка. Повече за това по-долу.) След като Pegasus бъде инсталиран, нападателят има пълен достъп до телефона на целевия потребител.
Първите доклади за шпионските операции на Pegasus се появиха през 2016 г., когато Ахмед Мансур, активист за правата на човека в ОАЕ, беше насочен към SMS връзка на своя iPhone 6. Инструментът Pegasus по това време използваше софтуерна пукнатина в iOS на Apple, за да поемете устройството. Apple отговори, като пусна актуализация, за да коригира или коригира проблема.
През септември 2018 г. The Citizen Lab, интердисциплинарна лаборатория, базирана в Munk School of Global Affairs & Public Policy, University of Toronto, показа, че Pegasus предоставя верига от експлоати с нулев ден за проникване на функции за сигурност на телефона и инсталира Pegasus без знанието или разрешението на потребителя. Операциите на шпионски софтуер на Pegasus са били на живо в 45 държави по това време, показа изследването на The Citizen Lab.
(Експлойтът с нулев ден е напълно неизвестна уязвимост, за която дори производителят на софтуера не е наясно и следователно няма налична корекция или корекция за нея. Следователно в конкретните случаи на Apple и WhatsApp нито една компания не е била наясно с уязвимостта на сигурността, която е била използвана за използване на софтуера и поемане на устройството.)
През декември 2018 г. базираният в Монреал саудитски активист Омар Абдулазиз заведе дело срещу NSO Group в съда в Тел Авив, твърдейки, че телефонът му е бил проникнат с помощта на Pegasus, и разговори, които е имал с неговия близък приятел, убития саудитски дисидент журналист Джамал Кашоги, подслушван. Хашоги беше заклан от саудитски агенти в консулството на кралството в Истанбул на 2 октомври 2018 г.; Абдулазиз каза, че вярва, че телефонът му е бил хакнат през август същата година.
През май 2019 г. Financial Times съобщи, че Pegasus се използва за експлоатиране на WhatsApp и шпиониране на потенциални цели. WhatsApp издаде спешна софтуерна актуализация, за да коригира грешката в сигурността, която позволяваше на шпионски софтуер да използва приложението.
Методът на Пегас
За да наблюдава цел, операторът на Pegasus трябва да убеди целта да щракне върху специално създадена „връзка за експлоатиране“, която позволява на оператора да проникне в функциите за сигурност на телефона и да инсталира Pegasus без знанието или разрешението на потребителя. След като телефонът бъде експлоатиран и Pegasus е инсталиран, той започва да се свързва със сървърите за командване и управление на оператора, за да получава и изпълнява команди на оператора и да изпраща обратно личните данни на целта, включително пароли, списъци с контакти, събития в календара, текстови съобщения и гласови повиквания на живо от популярни приложения за мобилни съобщения. Операторът може дори да включи камерата и микрофона на телефона, за да заснеме активността в близост до телефона. В последната уязвимост, предметът на съдебния процес, щракването върху „връзката за експлоатиране“ може също да не се изисква и пропуснато видеообаждане в WhatsApp ще позволи отварянето на телефона, без изобщо да получи отговор от целта.
Веднъж инсталиран, какво може да направи Pegasus?
В публикацията на Citizen Lab се казва, че Pegasus може да изпраща обратно лични данни на целта, включително пароли, списъци с контакти, събития в календара, текстови съобщения и гласови обаждания на живо от популярни приложения за мобилни съобщения. Телефонната камера и микрофонът на целта могат да бъдат включени, за да заснемат цялата дейност в близост до телефона, разширявайки обхвата на наблюдението. Според твърдения в брошура на Pegasus, която WhatsApp е представил в съда като техническо доказателство, зловредният софтуер може също да има достъп до имейл, SMS, проследяване на местоположението, подробности за мрежата, настройки на устройството и данни от историята на сърфирането. Всичко това се случва без знанието на целевия потребител.
Други ключови характеристики на Pegasus, според брошурата, са: способност за достъп до устройства, защитени с парола, напълно прозрачен за целта, не оставя следа върху устройството, консумира минимална батерия, памет и данни, за да не предизвиква подозрение при по-голяма бдителност потребители, механизъм за самоунищожаване в случай на риск от излагане и възможност за извличане на всеки файл за по-задълбочен анализ.
В брошурата, наречена Pegasus: Product Description, се казва, че Pegasus може да работи на устройства, базирани на BlackBerry, Android, iOS (iPhone) и Symbian. Споменаването на вече преустановената мобилна ОС Symbian и вече непопулярния BlackBerry предполага, че документът е стар - и Pegasus със сигурност е надграждан през годините.
И как Pegasus използва WhatsApp?
Това е големият въпрос за мнозина, като се има предвид, че WhatsApp винаги е надграждал своето криптиране от край до край. Докладът на Financial Times през май тази година казва, че пропуснатото обаждане в приложението е всичко, което е необходимо за инсталиране на софтуера на устройството - не се изисква щракване върху подвеждаща връзка. По-късно WhatsApp обясни, че Pegasus е използвал функцията за видео/гласово повикване в приложението, което има пропуск в сигурността на нулевия ден. Нямаше значение дали целта не прие обаждането — недостатъкът позволяваше така или иначе да бъде инсталиран зловреден софтуер.
Експлойтът засегна WhatsApp за Android преди v2.19.134, WhatsApp Business за Android преди v2.19.44, WhatsApp за iOS преди v2.19.51, WhatsApp Business за iOS преди v2.19.51, WhatsApp за Windows Phone преди v2.18.348 и WhatsApp за Tizen (който се използва от устройства на Samsung) преди v2.18.15.

Може ли Pegasus да се използва за насочване към почти всеки?
Технически, да. Но докато инструменти като Pegasus могат да се използват за масово наблюдение; изглежда вероятно само избрани лица да бъдат насочени. В настоящия случай WhatsApp твърди, че е изпратил специално съобщение до приблизително 1400 потребители, за които смята, че са засегнати от атаката, за да ги информира директно за случилото се.
WhatsApp не е посочил с колко хора се е свързал в Индия. този уебсайт съобщи в четвъртък, че най-малко две дузини академици, адвокати, активисти на далит и журналисти са били предупредени от компанията в Индия.
Не е известно кой е извършил наблюдението на индийските цели. Групата на NSO, докато оспорва твърденията на WhatsApp с най-строги думи, заяви, че предоставя инструмента изключително на лицензирани правителствени разузнавателни и правоприлагащи агенции, а не само на всеки, който го иска.
Сега компрометирано ли е криптирането от край до край на WhatsApp? Трябва ли да преминете към друго приложение - може би Signal или Wire или Telegram?
Самата популярност на приложението за съобщения го прави мишена за хакери, кибер престъпници или други субекти. Дори правоприлагащите агенции по целия свят искат съобщенията да бъдат дешифрирани - изискване, срещу което WhatsApp се бори, включително в Индия.
WhatsApp използва протокола на приложението Signal за своето криптиране от край до край, което засега изглежда безопасно. WhatsApp има предимство пред Telegram: в Telegram само тайните чатове са криптирани от край до край, докато в WhatsApp всичко е криптирано от край до край по подразбиране.
Тези, които са разтърсени от епизода на WhatsApp, може да искат да преминат към сигнал или проводник. Важно е обаче да сте наясно, че неизвестни експлоати с „нулев ден“ могат да съществуват за почти всеки софтуер и приложение в света – и че те могат да бъдат експлоатирани в някакъв момент в бъдещето от лица или агенции, решени да направят това.
Споделете С Приятелите Си: