Обяснено: Какъв е експлойтът на Pegasus, насочен към устройства на Apple? - Декември 2022

Нов експлойт, наречен 'FORCEDENTRY', беше открит в услугата iMessage на Apple. Как заразява устройствата и какво трябва да направите, за да защитите вашите?

Шпионски софтуер на Apple, актуализация на Apple, атака на Apple Pegasus, актуализация на устройства на Apple, обяснение на атака с нулево щракване на Pegasus, шпионски софтуер с принудително влизане, Indian Express3D отпечатано лого на Apple се вижда пред показания кибер код на тази илюстрация. (Ройтерс: Дадо Рувич)

В услугата iMessage на Apple е открита нова експлойта с нулев ден и нулев клик, наречена „FORCEDENTRY“, за която се твърди, че се използва от израелската NSO Group за инсталиране Пегас шпионски софтуер в устройства, включително iPhone, iPad, MacBook и Apple Watch. Експлоата е открита от изследователи в базираната в Торонто Citizen Lab, които разследват степента, до която Pegasus се използва за шпиониране на цивилни, политици, съдии, активисти и т.н.





Citizen Lab посъветва всички да актуализират операционните системи на своите устройства Apple, тъй като експлойтите могат потенциално да засегнат техните смартфони и лаптопи до актуализацията, пусната от Apple в понеделник е инсталиран.

Обяснено| Инфилтриран от шпионски софтуер на Pegasus: Вашият iPhone става ли по-малко сигурен?

Какво представляват хакове с нулев ден и без щракване?

Това по същество са хакове, които се случват без никаква намеса на жертвата, като се използва вратичка или бъг в конкретен софтуер, за чието съществуване неговият разработчик не знае.





Същият вид експлойти бяха използвани по-рано за инсталиране на Pegasus в WhatsApp и iMessage.

Атаките с нулев ден бяха квантов скок в света на кибервойната, преди който шпионски софтуер като Pegasus беше разгърнат с помощта на вектори на атака като злонамерени връзки в имейл или и SMS, които бяха умно изработени, за да измамят получателя.



Как Citizen Lab откри експлойта?

В поредица от туитове изследователят от Citizen Lab Джон Скот-Рейлтън написа: Още през март моят колега Бил Марчак разглеждаше телефона на саудитски активист, заразен със шпионски софтуер #Pegasus. Бил направи резервно копие по това време. Неотдавнашен повторен анализ даде нещо интересно: странно изглеждащи „.gif“ файлове.

Работата е там, че „.gif“ файловете… всъщност бяха Adobe PSD и PDF файлове… и използваха библиотеката за изобразяване на изображения на Apple. Резултат? Безшумна експлоатация чрез iMessage. Жертвата не вижда *нищо*, докато #Pegasus е инсталиран безшумно и устройството им се превръща в шпионин в джоба им, добави той.



Marczak също написа: Ние вярваме, че експлойтът FORCEDENTRY се използва от NSO Group поне от февруари 2021 г. Според анализа на Apple експлойтът работи срещу всички версии на iOS, MacOS и WatchOS преди пуснатите на 13 септември 2021 г. (днес ).

Как да защитите устройствата си от шпионски софтуер на Pegasus

След откриването на този експлойт, Citizen Lab се обърна към Apple миналата седмица относно вратичката, след което производителят на iPhone пусна актуализации на своя софтуер, за да разреши проблема.



Популярните приложения за чат са меката част от сигурността на устройството. Те са на всяко устройство, а някои имат ненужно голяма повърхност за атака. Тяхната сигурност трябва да бъде *основен* приоритет, пише Скот-Рейлтън.

Експертите по киберсигурност препоръчват на потребителите винаги да поддържат устройствата си актуални с актуализациите на операционната система и приложенията, въведени от разработчиците. Докато в случай на експлойти с нулев ден, индустрията на кибервойната може да остане две стъпки напред, инсталирането на такива актуализации може да предпази от повечето други видове атаки.

В случай на най-новия експлойт са засегнати всички iPhone с версии на iOS преди 14.8, всички компютри Mac с версии на операционна система преди OSX Big Sur 11.6, Актуализация на сигурността 2021-005 Catalina и всички Apple Watches преди watchOS 7.6.2, и изискват от потребителите да актуализират до най-новия софтуер, пуснат от Apple.

Също така в Обяснено| Защо WhatsApp криптира резервни копия и как това ще се отрази на потребителите Шпионски софтуер на Apple, актуализация на Apple, атака на Apple Pegasus, актуализация на устройства на Apple, обяснение на атака с нулево щракване на Pegasus, шпионски софтуер с принудително влизане, Indian ExpressApple издава спешна актуализация на сигурността, за да провери „недостатък при нулево щракване“ на шпионски софтуер на Pegasus

Какво е Pegasus и защо е от решаващо значение?

Pegasus е шпионски софтуер, разработен от израелската компания NSO Group. Компанията твърди, че продава софтуера само на правителства и правителствени агенции и се предлага на пазара като водещо в света решение за киберразузнаване, което позволява на правоприлагащите и разузнавателните агенции да извличат дистанционно и тайно данни от практически всякакви мобилни устройства.

Веднъж заразен, телефонът става дигитален шпионин под пълния контрол на нападателя, извличайки данни като пароли, списъци с контакти, събития в календара, текстови съобщения и гласови обаждания на живо (дори тези чрез криптирани от край до край приложения за съобщения). Той също така дава на нападателя контрол върху камерата и микрофона на телефона и позволява на GPS функцията да проследява цел.

Куиксобяснено| Разбиране на Pegasus, шпионски софтуер, разработен от израелската NSO Group

През юли индийски новинарски портал Жицата съобщи това изтекла глобална база данни от 50 000 телефонни номера, за които се смята, че са били изброени от множество правителствени клиенти на NSO Group, включва над 300 проверени индийски мобилни телефонни номера, включително тези, използвани от министри, опозиционни лидери, журналисти, правна общност, бизнесмени, правителствени служители, учени, правозащитници и други.

бюлетин| Кликнете, за да получите най-добрите обяснения за деня във входящата си кутия