Miliony smartfonów ma nierozwiązywalny problem. Jest nim rządowy trojan Pegasus

25 listopada, 2019
Miliony smartfonów ma nierozwiązywalny problem. Jest nim rządowy trojan Pegasus

Czy Pegasus potrafi przełamać zabezpieczenia iPhone, Signal i UseCrypt? To zależy. Skuteczny atak musi być poprzedzony spełnieniem konkretnych warunków, niezależnych od atakującego. Najnowsze doniesienia od Google Project Zero uszczegółowiają te okoliczności. Można wyraźnie zadeklarować, że urządzenie mobilne jest podatne na infekcję złośliwym oprogramowaniem Pegasus, jeżeli posiada Androida bazującego na Linuksie z wersją kernela 4.13 lub starszą. Należały do nich Pixel 2, Huawei P20, Xiaomi Redmi 5A, Xiaomi Redmi Note 5, Xiaomi A1, Oppo A3, Moto Z3, Samsung S7, S8 i S9. Pełna lista urządzeń nie jest znana.

Jak sprawdzić podatność smartfonu na Pegasus?

  • Apple załatało podatność w iOS 9.3.5 (CVE-2016-4655).
  • Luka, którą wykorzystuje Pegasus do zainstalowania się w systemie Android, była znana od listopada 2017 roku.
    • Teoretycznie podatność na Androidzie załatano w lutym 2018 roku.
    • Jak wyjaśnia Google – ta poprawka nigdy nie trafiła do biuletynu bezpieczeństwa Androida, a zatem luka istniała aż do października 2019 roku. Dopiero miesiąc temu nadano luce oficjalny kod CVE-2019-2215.
    • Aktualizacje bezpieczeństwa z października 2019 roku zawierają niezbędne poprawki w zabezpieczeniach. Jeżeli urządzenie nie dostało takich aktualizacji, to można uznać, że jest podatne na zainfekowanie trojanem rządowym Pegasus.
    • Trojan rządowy Pegasus instaluje się w systemie, wykorzystując lukę w mobilnej przeglądarce Chrome (ucieczka z piaskownicy).

Oprogramowanie Pegasus wykryto dzięki Ahmedowi Mansoorowi, aktywiście walczącemu o prawa człowieka w Zjednoczonych Emiratach Arabskich, który był jedną z pierwszych ofiar. Firma Kaspersky wyjaśnia, że atak wykorzystywał phishing ukierunkowany: mężczyzna otrzymał kilka wiadomości SMS, które zawierały (według niego) szkodliwe odnośniki, dlatego wysłał te wiadomości do ekspertów z Citizen Lab, którzy z kolei zwrócili się o pomoc do kolejnej firmy, Lookout.

Mansoor miał rację. Gdyby kliknął w otrzymane łącza, jego iPhone mógłby zostać zainfekowany szkodliwym programem dla platformy iOS. A dokładniej rzecz ujmując: szkodliwym programem przeznaczonym dla systemu, w którym nie przeprowadzono jailbreaku. Program został nazwany Pegasu.

Badacze z firmy Lookout określili to wydarzenie jako najbardziej wyszukany atak na użytkowników, jaki kiedykolwiek widzieli.

Co można zrobić? Jak się chronić przed Pegasus?

Pegasus to bardzo zaawansowane narzędzie. Wpuszczone do urządzenia potrafi świetnie się ukrywać, wykorzystywać mnóstwo exploitów i szyfrować komunikację z hakerem. Do wykradania informacji z telefonu wykorzystuje zarówno połączenia Wi-Fi jak i sieć 3G, 4G. Nie są mu straszne zabezpieczenia natywnej przeglądarki oraz Chrome. Wbudowanego klienta poczty i Gmail. Aplikacji Facebook, a także Twitter. Komunikatorów WhatsApp, Viber, Skype, WeChat. Pegasus potrafi też rejestrować wpisywane znaki na klawiaturze. Robić zrzuty ekranu. Nagrywać otoczenie przez mikrofon.

Mechanizmy ataku są znane producentom oprogramowania do zabezpieczeń. Użytkownik musi dać się złapać na phishing, który przekierowuje do złośliwej strony internetowej, z której następuje niewidoczny atak – instalacja trojana rządowego. Zaleca się korzystanie z renomowanego rozwiązania ochronnego dla Androida, który może zablokować złośliwe linku w wiadomościach SMS, szkodliwą stronę – i na pewno ograniczy ryzyko.

Bardzo ważne jest, aby urządzenia mobilne były na bieżąco aktualizowane, chociaż jak to zrobić, skoro już topowe smartfony z Androidem, po roku bądź dwóch latach, nie otrzymują aktualizacji bezpieczeństwa? Jednym wyjściem jest zakup urządzenia z tzw. Androidem AOSP ( Android Open Source Project).

Czy Pegasus potrafi przełamać zabezpieczenia iPhone, Signal i UseCrypt?

Decydując się na jeden z dostępnych komunikatorów trzeba pamiętać, że przesłane wiadomości są tak dobrze zabezpieczone jak telefon. Oznacza to, że zarówno telefon, jak i komunikator powinny być chronione hasłem dostępu. W przeciwnym wypadku każda osoba postronna może mieć dostęp do historii rozmów i wszystkich danych zapisanych w telefonie.

Czy ten artykuł był pomocny?

Oceniono: 0 razy

Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.
Picture of Adrian Ścibor

Adrian Ścibor

W ramach działań związanych z cyberbezpieczeństwem odpowiada w AVLab za przeprowadzanie testów rozwiązań ochronnych przed zagrożeniami. Opracowuje strategie oraz narzędzia, które pomagają w ochronie danych i systemów przed cyberatakami. Współuczestnik międzynarodowej grupy non-profit AMTSO, która zrzesza ekspertów IT.

PODZIEL SIĘ:

guest
0 komentarzy
najstarszy
najnowszy oceniany
Inline Feedbacks
View all comments

Wyrażam zgodę na przesłanie oferty drogą telefoniczną przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

Wyrażam zgodę na przesłanie oferty drogą mailową przez IT Partners security sp. z o.o. z siedzibą Katowicach ul.Padereskiego 35 na podany przeze mnie adres e-mail zgodnie z ustawą z dnia 10 maja 2018 roku o ochronie danych osobowych (Dz. Ustaw z 2018, poz. 1000) oraz zgodnie z Rozporządzeniem Parlamentu Europejskiego i Rady (UE) 2016/679 z dnia 27 kwietnia 2016 r. w sprawie ochrony osób fizycznych w związku z przetwarzaniem danych osobowych i w sprawie swobodnego przepływu takich danych oraz uchylenia dyrektywy 95/46/WE (RODO).

[ninja_tables id=”27481″]