logo elektroda
logo elektroda
X
logo elektroda
Adblock/uBlockOrigin/AdGuard mogą powodować znikanie niektórych postów z powodu nowej reguły.

W jaki sposób oprogramowanie szpiegujące Pegasus instaluje się zdalnie?

PRL 27 Gru 2021 15:58 2547 41
REKLAMA
MediaMarkt Black Week
  • #1 19784654
    PRL
    Poziom 41  
    Witajcie.

    Jak to możliwe, że podobno Pegsusa można zainstalować zdalnie bez ingerencji użytkownika? To jakiś back door w OS?
    Pomogłem? Kup mi kawę.
  • REKLAMA
    MediaMarkt Black Week
  • #2 19784675
    freebsd
    Poziom 42  
    PRL napisał:
    ak to możliwe, że podobno Pegsusa można zainstalować zdalnie bez ingerencji użytkownika? To jakiś back door w OS?
    System opiera się raczej o luki typu "zero day", ale kto to wie.
  • REKLAMA
    MediaMarkt Black Week
  • #4 19784702
    freebsd
    Poziom 42  
    PRL napisał:
    A jak luki się mają do ich łatania?
    Gdy ktoś odkryje lukę, może taką wiedzę sprzedać. To jest obecnie najbardziej powszechna praktyka. Wtedy wiedzę o takiej dziurze ma bardzo wąskie grono osób. Gdy odpowiedzialni za dane oprogramowanie, jak system operacyjny telefonu, nie mają wiedzy o luce, więc nie wiedzą nawet, że problem istnieje, o jego szczegółach technicznych nie wspominając, to go nie naprawią.
    Nawet, gdy wiedza o luce trafi do zespołu od danego oprogramowania, to często czas naprawy liczony jest w tygodniach, a najczęściej w miesiącach. Luka mająca 6 miesięcy uważana jest za świeżą.
    Do tego należy jeszcze dodać opóźnienie w instalacji łatek.

    Dodano po 11 [minuty]:

    https://sekurak.pl/exploit-zero-click-w-iphon...VfnA6HrJcv2_07-x73A3NFgkQ8kJEjpANXd-OPCfWK_gM
    https://citizenlab.ca/2021/09/forcedentry-nso...sage-zero-click-exploit-captured-in-the-wild/
    https://www.trendmicro.com/en_us/research/21/...es-zero-click-iphone-exploit-forcedentry.html
    https://docs.google.com/document/d/1eK-UrzBNH...VTFy5pztmQ0d2bqT2Y/mobilebasic?urp=gmail_link
    Oraz:
    https://youtu.be/ort-u2dY9o0

    Od siebie dodam, że chyba modne jest bycie zhakowanym Pegasus'em... Jeśli nawet jest się tak baaaaardzo ważnym celebrytą :-) to, już brakuje oświecenia, by zadać pytanie, kto taki ewentualny atak może przeprowadzić :-D Możliwe, że "naukowcy" wykryli więcej zhakowanych telefonów, niż firma od Pegasusa sprzedała licencji :-D
  • #5 19784983
    clubs
    Poziom 38  
    @PRL Będziesz musiał jednak wrócić do tej noki 5110 (co masz obok biurka) :)
  • #7 19785069
    freebsd
    Poziom 42  
    clubs napisał:
    Będziesz musiał jednak wrócić do tej noki 5110
    Myślisz, że wtedy nie było podsłuchów, nagrywania, namierzania, itp? :-)
  • #8 19785084
    clubs
    Poziom 38  
    PRL napisał:
    Ja nie jestem partyjny

    Ale 'kwity' na ciebie mogą zbierać :)

    freebsd napisał:
    Myślisz, że wtedy nie było podsłuchów, nagrywania, namierzania, itp?

    Było, ale nie tak prosto jak teraz :)
  • #9 19785218
    freebsd
    Poziom 42  
    clubs napisał:
    Było, ale nie tak prosto jak teraz
    Chyba żaden twórca science fiction nie wymyślił, że ludzie będą nosić z własnej woli urządzenia z mikrofonami, kamerami, oraz pozwalającymi na dokładną ich lokalizację. Będą dbać o te urządzenia, płacić za nie sami i będą się mocno denerwować, jak ktoś im by ich zabronił...
    Lecz co tu się przejmować telefonami, jak nie jeden przysłowiowy "Windows" wie więcej o użytkowniku, niż małżonek/małżonka/rodzic...
  • #11 19785825
    tino2003
    Admin grupy GSM
    Z tego co wiadomo to infekowane lub deinfekowane telefony są przy pomocy wiadomości push która nie jest w ogóle widoczna podczas otrzymania jej. Więc wystarczy tylko numer telefonu ofiary lub też dane z mediów społecznościowych jak nazwa konta czy też jakiś nick.
  • #12 19785835
    PRL
    Poziom 41  
    Cytat:
    wiadomości push która nie jest w ogóle widoczna podczas otrzymania jej

    To chyba nie problem by OS przeprogramować pod tym względem...
    Pomogłem? Kup mi kawę.
  • #13 19785856
    tino2003
    Admin grupy GSM
    PRL napisał:
    To chyba nie problem by OS przeprogramować pod tym względem...


    Skoro Pegasus działa i ma się dobrze to chyba problem jednak. :D
  • #14 19785872
    PRL
    Poziom 41  
    Może po prostu producentom sprzętu na tym nie zależy?

    P.S. Ciekawe skąd Citizens Lab mają informacje o atakach...
    Pomogłem? Kup mi kawę.
  • #15 19785887
    tino2003
    Admin grupy GSM
    PRL napisał:
    P.S. Ciekawe skąd Citizens Lab mają informacje o atakach...


    Myślę, że nasze rozważania na ten temat nic nie dadzą bo kto by płacił 35mln za aplikację którą rozgryza kilku użytkowników elektrody. :D
  • #16 19785903
    PRL
    Poziom 41  
    Słuszna uwaga.
    Ja uważam, że Apple i Google doskonale wiedzą, jak rozwiązać problem, ale to nie w ich interesie, bo to w końcu walka z terroryzmem...
    Pomogłem? Kup mi kawę.
  • #17 19786082
    clubs
    Poziom 38  
    PRL napisał:
    Ja uważam, że Apple i Google doskonale wiedzą, jak rozwiązać problem, ale to nie w ich interesie, bo to w końcu walka z terroryzmem

    Właśnie nie, gdyby wiedzieli to by to łatali. (gdy citizen lab ujawniło applowi exploit forcedentry to przygotowali aktualizację).
    Jest taka firma (nie jedna) np. Zerodium, która skupuje exploity 0-day, obecnie dają za exploita 2 bańki dolców. Czyli zwykły Kowalski bierze sobie na biurko coś firmy appla i analizuje ich oprogramowanie w celu znalezienia jakiejś luki, jeżeli znajdzie to nie dzwoni do appla tylko sprzedaje informacje za 2 bańki.

    @PRL masz trochę sprzętu na tym biurku, więc do dzieła
    znajdujesz lukę, zgarniasz siano i na emeryturę :) proste nie?
  • #18 19786096
    blahfff
    Poziom 41  
    PRL napisał:
    Może po prostu producentom sprzętu na tym nie zależy?


    Nie zalezy, ale jeden blad zalatasz, inny sie pojawi. To ciagla walka.

    Cytat:
    P.S. Ciekawe skąd Citizens Lab mają informacje o atakach...


    Z analizy samych urzadzen. W srodku zostaja slady. Na githubie jest nawet do tego aplikacja od kilku miesiecy.
  • #19 19787964
    Robert B
    Poziom 43  
    Ludzie nie pamiętają, albo nie wiedzą, że oprogramowanie szpiegujące na telefony było jeszcze przed epoką Androida. Działało dobrze nawet na Nokiach z systemem S40, S60 czy Samsunga. Nie był potrzebny do tego Internet. Sterowanie odbywało się za pomocą SMSów z telefonu kontrolującego. SMSy oczywiście nie były widoczne na telefonie ofiary.
    Możliwy był podsłuch rozmów, przesyłanie SMSów a nawet rejestracja na żywo dźwięków i video z otoczenia i wysyłanie tego na serwer. Oprogramowanie szpiegujące mogło być aktywowane głosem z otoczenia telefonu i wtedy telefon sam zadzwonił pod kontrolujący go numer i można było posłuchać co się tam dzieje.
    Ważną cechą była też funkcja Spyphone Deadphone, która działała nawet przy niby wyłączonym przez ofiarę telefonie. W rzeczywistości telefon tylko zachowywał się jakby był wyłączony a tak naprawdę działał i tylko nie reagował na naciśnięcie klawiszy. Klawisz włączenia symulował uruchomienie telefonu.
    Jedna z warszawskich firm oferowała zdalną instalację (za grube tysiące) i potrzebny był im tylko numer telefonu oraz IMEI.
  • #20 19788005
    tino2003
    Admin grupy GSM
    Robert B napisał:
    Nie był potrzebny do tego Internet.


    Był potrzebny, jakbyś przesłał zdjęcia czy filmy? Niemniej jednak takie oprogramowanie było i nadal jest dostępne.

    Do nasłuchu na wyłączonym telefonie to wystarczyła nokia 3310 i wgrany odpowiedni soft. :D

    Robert B napisał:
    potrzebny był im tylko numer telefonu oraz IMEI.


    Numer aby wysłać plik instalacyjny a imei aby przypisać licencję tylko do jednego telefonu.
  • #21 19788030
    Sofeicz
    Poziom 20  
    PRL napisał:
    Słuszna uwaga.
    Ja uważam, że Apple i Google doskonale wiedzą, jak rozwiązać problem, ale to nie w ich interesie, bo to w końcu walka z terroryzmem...

    Akurat Apple od dłuższego czasu toczy bój z NSO, twórcami Pegasusa. Grozi nawet pozwem sądowym.
    Wg nich najnowsze łaty do iOS blokują infekcję.
    Cytat:

    Opublikowane łatki bezpieczeństwa dla urządzeń iPhone i iPad usuwają lukę, z jakiej korzystało szpiegowskie oprogramowanie Pegasus chętnie wykorzystywane przez władze do inwigilacji swoich obywateli.
    Aktualizacja, jak można było przeczytać na Spider’s Web, łata poważne usterki w oprogramowaniu iPhone’ów i iPadów i należy je zainstalować tak szybko, jak to możliwe. Teraz się okazuje, że ich załatanie ma również uniemożliwić działanie Pegasusa – szpiegowskiego oprogramowania, stworzonego przez izraelską firmę NSO.

    Podatność na Pegasusa w systemach Apple’a określana jest mianem FORCEDENTRY, a Apple kataloguje ją jako CVE-2021-30860.
    O istnieniu luki wiemy od marca, kiedy to specjaliści ds. cyberbezpieczeństwa przeanalizowali iPhone’a arabskiego aktywisty, w którego aresztowaniu pomógł Pegasus. A konkretniej, plik kopii zapasowej telefonu, jaki został wysłany do iClouda.

    Analizując kopię zapasową systemu, badacze natknęli się w iPhonie na tajemniczy plik z rozszerzeniem GIF powielony w różnych lokalizacjach w pamięci. Analiza wykazała, że pliki te zostały wysłane na telefon tuż przed włamaniem. Okazało się, że pod rozszerzeniem GIF kryły się 748-bajtowe pliki PSD (Adobe Photoshop), a ich zawartość wywoływała błąd przy przetwarzaniu przez system – zawieszenie systemowej usługi IMTranscoderAgent, który odpowiada za transkodowanie i wyświetlanie plików graficznych w iMessage.
    Szczególnie często pojawiał się błąd podczas parsowania profili ICC w plikach JPEG. Inne kryły plik PDF wywołujący podobny problem.
    Po serii tych błędów wywoływany był WebKit (silnik Safari, a w przeszłości m.in. Chrome) w celu pobrania danych z serwerów infrastruktury Pegasus.
    .

    Wydany zestaw poprawek dla systemów Apple’a na telefony, tablety i PC likwiduje powyższą podatność. Użytkownicy urządzeń Apple powinni niezwłocznie zaktualizować swoje urządzenia. Choć, niestety, nikt nie da gwarancji, że iPhone – czy jakiekolwiek urządzenie – jest już w pełni odporny na Pegausa. Załatano luki, o których było wiadomo.
    A czy istnieją jeszcze jakieś, o których wie tylko NSO? Prędko się tego nie dowiemy.

    [/quote]
  • #23 19788133
    blahfff
    Poziom 41  
    tino2003 napisał:
    Był potrzebny, jakbyś przesłał zdjęcia czy filmy?


    Wtedy i z tamtych urzadzen? MMSem ;-)
  • #24 19788142
    tino2003
    Admin grupy GSM
    blahfff napisał:
    Wtedy i z tamtych urzadzen? MMSem


    No tak, ale transmisja danych nadal wymagana.
  • #25 19788234
    Tommy82
    Poziom 41  
    @freebsd
    Jakiś smrodek z pegasusem wisiał w powietrzu nie tak dawno temu Izrael go Polsce wyłączył.

    https://spidersweb.pl/2021/11/pegasus-izrael-polska.html

    -> Chyba żaden twórca science fiction nie wymyślił, że ludzie będą nosić z własnej woli urządzenia z mikrofonami, kamerami
    W sumie to wymyślił. Twórca komórki był podobno zainspirowany komunikatorami ze StarTrek.


    @tino2003
    Wiadomości Push ale nie tylko rożne aplikacje też maja luki np Nawiązują połączenie z watsapp (nawet nieodebrane) hakują telefon i usuwają połączenie z "dziennika". Ja podejrzewam że oni mają swoich ludzi tam i owam i to oni wstrzykują takie śmiecie w rożne miejsca.
    łatwiej lukę wymyślić i zaprojektować a potem wstrzyknąćw jakiejś mysiej dziurze jak szukać tam gdzie by sie przydała.
    No i do tego standardowy phishing.

    @PRL
    ->P.S. Ciekawe skąd Citizens Lab mają informacje o atakach...
    Jak ktoś zginie nagle to się może okazać ze od informatora. Albo poprzez inne luki o których wspominał Snowden.
  • #26 19788263
    blahfff
    Poziom 41  
    tino2003 napisał:
    No tak, ale transmisja danych nadal wymagana.


    Ale nie internet jako-taki. MMSy to osobny profil.

    Tommy82 napisał:
    Jak ktoś zginie nagle to się może okazać ze od informatora. Albo poprzez inne luki o których wspominał Snowden.


    https://github.com/mvt-project/mvt
  • #27 19788286
    freebsd
    Poziom 42  
    Tommy82 napisał:
    Jakiś smrodek z pegasusem wisiał w powietrzu nie tak dawno temu Izrael go Polsce wyłączył.
    Eeee... Bennett kopie nas po kostkach, ale to drobiazg, przy jego innych "osiągnięciach" :-)

    Tyle się pisze i mówi o Pegasus - czyżby to był jedyny taki system na świecie? Telefonia GSM działa ~25 lat, a na świecie jest wiele państw posiadających technologie jądrowe, wysyłające rakiety w kosmos, lub po prostu posiadające zdolnych programistów i tylko jedno państwo stworzyło soft do podsłuchiwania? Cuda :-D
    Kupujemy chińskie telefony, chińskie chipsety, chińskie routery i soft chiński, ale i amerykański soft gromadzi chyba wszelkie dane, ale nagle wszyscy mówią o systemie Pegasus. Mnie bardziej martwią podwyżki, niż niewiarygodnie podrygi celebrytów.
  • #28 19788303
    Tommy82
    Poziom 41  
    @freebsd
    Pewnie nie jest jedyny, ale może być jedynym dostępnym komercyjnie. Jak już ktoś poniósł wydatki i ogarnął znaczną część rynku to taniej kupić jak robić od nowa.

    Kiedyś problemu podsłuchem nie było można było zrobić fejkowego BTSa był kiedyś w necie nawet polski projekt dwa telefony siemensa i jakiś przeprogramowany router i to już wlocie łapało SMSy. Więc rozmowy również by się dało bo to nie było jakoś poważnie skomplikowane
    To szyfrowanie sprawy pogmatwało bo trzeba podsłuchać sygnał w telefonie przed zaszyfrowaniem.
  • #29 19788308
    freebsd
    Poziom 42  
    Tommy82 napisał:
    Kiedyś problemu podsłuchem nie było można było zrobić fejkowego BTSa
    Czy rząd musi tak robić? :-) Jeśli już, to nie na własnym terytorium :-)

    Takie tam blebleble, ale przyjemnie się słucha: https://youtu.be/CiqVXCyvhFE

    Dodano po 2 [minuty]:

    Wiedząc tak +/- jak działa iOS to zastanawiam się, jak włamano się zdalnie na ich telefony, o ile to zrobiono :-)
  • #30 19788314
    clubs
    Poziom 38  
    freebsd napisał:
    Tyle się pisze i mówi o Pegasus - czyżby to był jedyny taki system na świecie?

    Kilka innych (i nie ostatnich) kto znajdzie "furtkę" ten pewnie działa w temacie.
    DROPOUTJEEP
    RCSAndroid
    Exodus
    P6-GEO

Podsumowanie tematu

Oprogramowanie szpiegujące Pegasus instaluje się zdalnie, wykorzystując luki typu "zero day" w systemach operacyjnych, co pozwala na infekcję bez wiedzy użytkownika. Wiele z tych luk pozostaje niezałatanych przez długi czas, co stwarza możliwości dla cyberprzestępców. Infekcje mogą być przeprowadzane za pomocą niewidocznych wiadomości push, a także przez exploity w aplikacjach, takich jak WhatsApp. W przeszłości istniały również metody podsłuchu na starszych telefonach, które nie wymagały dostępu do Internetu. Firmy takie jak Apple i Google są świadome problemu, ale ich działania w zakresie łatania luk są często opóźnione. Istnieją również spekulacje, że niektóre z tych luk mogą być wykorzystywane przez rządy w celach wywiadowczych.
Podsumowanie wygenerowane przez model językowy.
REKLAMA