Israelin vakoiluohjelmayhtiö NSO Group väittää, että monen miljoonan dollarin valvontatyökalunsa, Pegasus, voi poimia tietoja palveluista, kuten Google Drive tai iCloud , tartunnan saaneen iPhonen kautta. Onneksi Amnesty Internationalin uusi työkalu voi tarkistaa, onko puhelimessasi Pegasus-vakoiluohjelma.
Jos olet huolissasi, että iPhonesi on saattanut saada Pegasus-tartunnan, älä.
Pegasus on hienostunut, kallis valtion tason vakoiluohjelma eikä tyypillinen sovellus, jonka voit ostaa verkosta. Korkeasta liittymiskustannuksesta johtuen vain syväpohjaiset diktaattorit, roistovaltiot ja valtion tukemat toimijat voivat ostaa lisenssin sen käyttämiseen.
Kuinka tarkistaa iPhone Pegasus-vakoiluohjelmien varalta
Mutta ymmärrämme, että tämä selitys ei välttämättä ole tyydyttävä ja että saatat olla kiinnostunut vahvistamaan, että iPhonesi ei ole saanut Pegasus-vakoiluohjelmia. Jos näin on, Amnesty International on julkaissut työkalun juuri tähän.
→ Kuinka korjata aktivointia odottava ongelma iMessagessa ja FaceTimessa
Vaikka prosessi on vähän tekninen ja sisältää päätelaitteen, Xcoden ja vastaavat, se ei ole liian monimutkainen. Pohjimmiltaan sinun on ensin varmuuskopioitava iPhone erilliselle tietokoneelle, ennen kuin voit käyttää NSO: n työkalua, joka toimii ja tarkistaa laitteen varmuuskopion infektio-oireiden varalta.
Lisätietoja saat lukemalla kirjoitus kirjoittanut The Verge ja Amnesty Internationalin ohjeet .
Kuinka Pegasus tartuttaa iPhonet iMessage-hyödyntämistoimenpiteiden avulla
NSO-ryhmää ja sen tuotteita syytettiin aiemmin valtion tukemasta puhelimien hakkeroinnista, koska hallitukset ja autoritaariset järjestelmät käyttävät Pegasusta tyypillisesti.
Mutta viime aikoihin asti olimme pimeässä siitä, miten ohjelmisto todella tartuttaa laitteet.
Se osoittaa myös, että Applella on MAMOR vilkkuu punaisella viiden hälytyksen tulipalo-ongelmalla iMessage-suojauksen kanssa. heidän BlastDoor Frameworkinsa (esitelty iO S 14 vaikeuttaa nollaklikkauksen käyttöä) ei ratkaise.
-Bill Marczak (@billmarczak) 18. heinäkuuta 2021
Kuten suuret uutisjärjestöt paljastivat suuressa kauhassa Amnesty Internationalin havaintojen perusteella, NSO: n valvontaohjelmistoa voidaan injektoida etänä kohdelaite iMessagen kautta, joka ei edes tuota ilmoitusta eikä vaadi käyttäjältä mitään toimia.
Tämä hyödyntää ilmeisesti paitsi nollapäivän hyväksikäyttöjä myös iMessage-protokollan aiheuttamia haavoittuvuuksia. Apple käyttää yleisiä muistin vuotoja tunnettuja kirjasto-kirjastoja. Apple on yrittänyt korjata tämän lisäämällä palomuurijärjestelmän iMessageen, nimeltään BlastDoor.
Lupaan sinulle @Apple ei tiedä kuinka syvälle kohdennettujen iOS-haittaohjelmien jäävuori menee. Kaikkea muuta kuin. He ovat juuri hyväksyneet sen huomaamattomaksi väistämättömyydeksi, emmekä voi.
-JA Guerrero-Saade (@juanandres_gs) 18. heinäkuuta 2021
Vaikka BlastDoor on suunniteltu segmentoimaan saapuva iMessage-sisältö, jos se sisältää haitallisia linkkejä tai koodia, se ei ole onnistunut lopettaa nämä hyökkäykset lainkaan. Tilanteen pahentaminen on hyväksikäyttöä käyttöjärjestelmän muissa osissa, kuten ImageIO-kehys, joka tarjoaa mm. JPEG-ja GIF-tiedostojen kuvan jäsentämistä.
Mutta jos Apple haluaa sulkea nämä ongelmalliset aukot iMessage-järjestelmässä pelkäämme, että yrityksellä ei ole muuta vaihtoehtoa kuin kirjoittaa iMessage asteittain tyhjästä käyttämällä joko todistettuja kirjastoja tai kirjoittamalla omat kirjastot saapuvan sisällön jäsentämiseksi turvallisesti.