Tähtkuju Kompensatsioon
Saatluskoh

Uurige Ühilduvust Sodiaagimärgi Järgi

Selgitatud: Pegasus kasutab nuhkvara 'nullklõpsuga rünnak'; mis see meetod on?

Nullkliki rünnak aitab nuhkvaral nagu Pegasus saada kontrolli seadme üle ilma inimliku sekkumise või inimliku veata. Kas neid saab ära hoida?

Nullklõpsu rünnakuid on nende olemust arvestades raske tuvastada ja seega veelgi raskem ära hoida.

Üks murettekitavaid aspekte Pegasuse nuhkvara Nii on see arenenud oma varasematest tekstilinke või sõnumeid kasutavatest oda-andmepüügimeetoditest nullklõpsu rünnakuteni, mis ei nõua telefoni kasutajalt mingeid tegevusi. See oli muutnud kahtlemata võimsaimaks nuhkvaraks, tõhusamaks ja peaaegu võimatuks tuvastada või peatada.







The Guardian tsiteeris Amnesty Internationali Berliinis asuvat turvalaborit juhtivat Claudio Guarnierit, kes ütles, et kui telefoni tungiti, Pegasus omas selle üle rohkem kontrolli kui omanikul. Selle põhjuseks on asjaolu, et näiteks iPhone'is omandab nuhkvara juurtaseme õigused. Pärast seda saab see vaadata kõike alates kontaktiloenditest kuni sõnumite ja Interneti-sirvimise ajalooni ning saata sama ründajale.

Kuidas nullklõpsu rünnakud töötavad?

Nullklõpsuga rünnak aitab nuhkvara nagu Pegasus saavutab kontrolli seadme üle ilma inimliku suhtlemise või inimliku veata. Seega on igasugune teadlikkus sellest, kuidas vältida andmepüügirünnakuid või millistel linkidel mitte klõpsata, mõttetu, kui sihtmärgiks on süsteem ise. Enamik neist rünnetest kasutab ära tarkvara, mis võtab andmeid vastu isegi enne, kui suudab kindlaks teha, kas saabuv on usaldusväärne või mitte, nagu meiliklient.



Selle aasta alguses väitis küberturvafirma ZecOps, et iPhone'idel ja iPadidel on olnud traditsiooniline haavatavus abistamata rünnakute suhtes, eriti selle meilirakenduse puhul. Alates iOS 13-st sai sellest haavatavus ka nullklõpsu rünnakute vastu. See haavatavus võimaldab koodi kaugkäivitusvõimalusi ja võimaldab ründajal seadet eemalt nakatada, saates e-kirju, mis tarbivad märkimisväärsel hulgal mälu, öeldakse tänavu aprillis avaldatud ZecOpsi ajaveebis. Väidetavalt parandas Apple selle 2020. aasta aprillis.

Ära jäta vahele| Pegasuse loomine idufirmast spioonitehnoloogia juhini



2019. aasta novembris näitas Google Project Zero turvateadlane Ian Beer, kuidas ründajad võtavad raadioside läheduses iPhone'i üle täieliku kontrolli ilma kasutaja sekkumiseta. Ta väitis, et tema ärakasutamine oli suunatud Apple'i traadita seadmelinkile (AWDL), võrdõigusvõrgu traadita ühenduse protokollile, mida iOS-i seadmed kasutavad üksteisega rääkimiseks. Apple parandas selle iOS 13.3.1 väljalaskmisel, kuid nõustus, et see on piisavalt võimas süsteemide väljalülitamiseks või taaskäivitamiseks või tuumamälu rikkumiseks.

Android-telefonides, mis käitasid versiooni 4.4.4 ja uuemat versiooni, tekkis haavatavus graafikateegi kaudu. Ründajad on ära kasutanud ka Whatsapi turvaauke, kus telefon võib nakatuda ka siis, kui sissetulevale pahatahtlikule kõnele ei võeta vastu, ning WiFi-s kiibistiku kasutajad mängude ja filmide voogesitamiseks.



Amnesty väidab aga, et isegi uusima tarkvaraga paigatud seadmeid on rikutud.

Kas nullklõpsu rünnakuid saab ära hoida?

Nullklõpsu rünnakuid on nende olemust arvestades raske tuvastada ja seega veelgi raskem ära hoida. Tuvastamine muutub veelgi raskemaks krüptitud keskkondades, kus saadetavad või vastuvõetud andmepaketid pole nähtavad.



Üks asi, mida kasutajad saavad teha, on tagada, et kõik operatsioonisüsteemid ja tarkvara oleksid ajakohased, et neil oleks paigad vähemalt märgatud haavatavuste jaoks. Samuti oleks mõistlik mitte ühtegi rakendust külglaadida ja alla laadida ainult Google Play või Apple'i App Store'i kaudu.

Kui olete paranoiline, on üks võimalus lõpetada rakenduste kasutamine ja lülituda brauserile, et kontrollida kirju või sotsiaalmeediat, isegi telefonis. Jah, see pole mugav, kuid turvalisem, soovitavad eksperdid.



Infoleht| Klõpsake, et saada oma postkasti päeva parimad selgitused



Jagage Oma Sõpradega: