Paskaidrots: Pegasus izmanto spiegprogrammatūru “nulles klikšķu uzbrukums”; kāda ir šī metode?
Nulles klikšķu uzbrukums palīdz spiegprogrammatūrai, piemēram, Pegasus, iegūt kontroli pār ierīci bez cilvēka mijiedarbības vai cilvēka kļūdām. Vai tās var novērst?

Viens no satraucošajiem aspektiem Pegasus spiegprogrammatūra šādi tas ir attīstījies no savām agrākajām pikšķerēšanas metodēm, kurās izmanto teksta saites vai ziņojumus, līdz uzbrukumiem bez klikšķa, kam tālruņa lietotājam nav vajadzīgas nekādas darbības. Tas neapšaubāmi bija padarījis visspēcīgāko spiegprogrammatūru, kas ir spēcīgāka un gandrīz neiespējama atklāt vai apturēt.
andrea henry corden
The Guardian citēja Klaudio Gvarnjēri, kurš vada Amnesty International Berlīnē bāzēto drošības laboratoriju, sakot, ka reiz, kad telefons tika iefiltrēts, Pegazs vairāk kontrolēja to nekā īpašnieks. Tas ir tāpēc, ka, piemēram, iPhone tālrunī spiegprogrammatūra iegūst saknes līmeņa privilēģijas. Pēc tam tas var skatīt visu, sākot no kontaktu sarakstiem līdz ziņojumiem un interneta pārlūkošanas vēsturei, un nosūtīt to pašu uzbrucējam.
Kā darbojas nulles klikšķu uzbrukumi?
Nulles klikšķu uzbrukums palīdz spiegprogrammatūrai, piemēram, Pegasus iegūst kontroli pār ierīci bez cilvēka mijiedarbības vai cilvēka kļūdām. Tāpēc visa izpratne par to, kā izvairīties no pikšķerēšanas uzbrukuma vai uz kurām saitēm neklikšķināt, ir bezjēdzīga, ja mērķis ir pati sistēma. Lielākajā daļā šo uzbrukumu tiek izmantota programmatūra, kas saņem datus pat pirms tā var noteikt, vai ienākošais saturs ir uzticams vai nē, piemēram, e-pasta klients.
Šī gada sākumā kiberdrošības uzņēmums ZecOps apgalvoja, ka iPhone un iPad ir bijusi tradicionāla neaizsargātība pret nepalīdzētiem uzbrukumiem, jo īpaši ar tās pasta lietotni. Sākot ar iOS 13, tas kļuva arī par ievainojamību pret nulles klikšķu uzbrukumiem. Šī ievainojamība nodrošina attālas koda izpildes iespējas un ļauj uzbrucējam attālināti inficēt ierīci, nosūtot e-pasta ziņojumus, kas patērē ievērojamu daudzumu atmiņas, teikts šī gada aprīlī publicētajā ZecOps emuārā. Tiek ziņots, ka Apple to laboja 2020. gada aprīlī.
| Pegasus izveide no starta līdz spiegošanas tehnoloģiju līderim
2019. gada novembrī Google Project Zero drošības pētnieks Ians Bērs parādīja, kā uzbrucēji pārņem pilnīgu iPhone vadību radio tuvumā bez lietotāja iejaukšanās. Viņš apgalvoja, ka viņa darbības mērķis bija Apple Wireless Device Link (AWDL), vienādranga bezvadu savienojuma protokols, ko iOS ierīces izmanto, lai sarunātos savā starpā. Apple to laboja, izlaižot iOS 13.3.1, taču atzina, ka tā ir pietiekami jaudīga, lai izslēgtu vai atsāknētu sistēmas vai bojātu kodola atmiņu.
Android tālruņos, kuros darbojas versija 4.4.4 un jaunāka versija, ievainojamība radās, izmantojot grafikas bibliotēku. Uzbrucēji ir izmantojuši arī Whatsapp ievainojamības, kur tālrunis var tikt inficēts pat tad, ja ienākošais ļaunprātīgais zvans netiek uztverts, un Wi-Fi tīklā lietotāji izmanto mikroshēmu kopas, lai straumētu spēles un filmas.
Tomēr Amnesty apgalvo, ka ir pārkāptas pat labotas ierīces ar jaunāko programmatūru.
Vai var novērst nulles klikšķu uzbrukumus?
Nulles klikšķu uzbrukumus ir grūti noteikt, ņemot vērā to raksturu, un tāpēc tos ir vēl grūtāk novērst. Atklāšana kļūst vēl grūtāka šifrētā vidē, kur nav redzamas nosūtītās vai saņemtās datu paketes.
Viena no lietām, ko lietotāji var darīt, ir nodrošināt, ka visas operētājsistēmas un programmatūra ir atjauninātas, lai viņiem būtu ielāpi vismaz tām ievainojamībām, kuras ir pamanītas. Tāpat būtu lietderīgi neielādēt nevienu lietotni un lejupielādēt tikai no Google Play vai Apple App Store.
Ja esat paranoisks, viens no veidiem, kā rīkoties, ir pilnībā pārtraukt lietotņu lietošanu un pārslēgties uz pārlūkprogrammu, lai pārbaudītu e-pastu vai sociālos saziņas līdzekļus pat tālrunī. Jā, tas nav ērti, bet drošāk, iesaka eksperti.
Biļetens| Noklikšķiniet, lai savā iesūtnē iegūtu dienas labākos skaidrojumus
Dalieties Ar Draugiem: