กลุ่ม NSO ซึ่งเป็นบริษัทสปายแวร์ของอิสราเอลอ้างว่าเครื่องมือเฝ้าระวังมูลค่าหลายล้านดอลลาร์ซึ่งเรียกว่า Pegasus สามารถ ดึงข้อมูลจากบริการต่างๆ เช่น Google Drive หรือ iCloud ผ่าน iPhone ที่ติดไวรัส โชคดีที่เครื่องมือใหม่ของแอมเนสตี้ อินเตอร์เนชั่นแนลสามารถตรวจสอบว่าโทรศัพท์ของคุณใช้งานสปายแวร์ Pegasus ได้หรือไม่

หากคุณกังวลว่า iPhone ของคุณอาจติดไวรัส อย่าเพกาซัส

เพกาซัสเป็นสปายแวร์ระดับรัฐบาลที่มีความซับซ้อนและมีราคาแพง แทนที่จะเป็นแอปทั่วไปที่คุณสามารถซื้อทางออนไลน์ได้ เนื่องจากมีค่าใช้จ่ายสูงในการเข้าเมือง เฉพาะเผด็จการที่มีกระเป๋าลึก ระบอบอันธพาล และนักแสดงที่ได้รับการสนับสนุนจากรัฐเท่านั้นที่สามารถซื้อใบอนุญาตเพื่อใช้มันได้

วิธีตรวจสอบ iPhone สำหรับสปายแวร์ Pegasus

แต่เราเข้าใจว่าคำอธิบายนี้อาจไม่เป็นที่น่าพอใจและนั่น คุณอาจสนใจที่จะยืนยันว่า iPhone ของคุณไม่ได้ติดสปายแวร์เพกาซัส หากเป็นเช่นนั้น แอมเนสตี้ อินเตอร์เนชั่นแนลได้เปิดตัวเครื่องมือสำหรับดำเนินการดังกล่าว

วิธีแก้ไขปัญหา “กำลังรอการเปิดใช้งาน” ใน iMessage และ FaceTime

ในขณะที่ กระบวนการนี้เป็นเทคนิคเล็กน้อยและเกี่ยวข้องกับ Terminal, Xcode และไม่ซับซ้อนเกินไป โดยพื้นฐานแล้ว คุณต้องสำรองข้อมูล iPhone ของคุณไปยังคอมพิวเตอร์เครื่องอื่นก่อนจึงจะสามารถเรียกใช้เครื่องมือของ NSO ซึ่งจะทำงานและตรวจสอบข้อมูลสำรองของอุปกรณ์เพื่อหาสัญญาณของการติดไวรัส

อ่านข้อมูลเพิ่มเติมสำหรับข้อมูลเพิ่มเติม โดย The Verge และ คำแนะนำของแอมเนสตี้ อินเตอร์เนชั่นแนล.

วิธีที่ Pegasus แพร่ระบาดใน iPhone ผ่านช่องโหว่ของ iMessage

NSO Group และผลิตภัณฑ์ของบริษัทเคยถูกกล่าวหาว่าแฮ็กโทรศัพท์ที่ได้รับการสนับสนุนจากรัฐ เนื่องจากปกติแล้ว Pegasus มักถูกใช้โดยรัฐบาล และระบอบเผด็จการ

แต่จนกระทั่งเมื่อไม่นานนี้ เรายังไม่เข้าใจวิธีที่ซอฟต์แวร์แพร่ระบาดในอุปกรณ์จริง ๆ

ตามที่สำนักข่าวใหญ่ๆ เปิดเผยในงานใหญ่ ซอฟต์แวร์การเฝ้าระวังของ NSO จากการค้นพบของแอมเนสตี้อินเตอร์เนชั่นแนลสามารถฉีดข้อมูลจากระยะไกลบนอุปกรณ์เป้าหมายผ่าน iMessage ที่ไม่แม้แต่จะแจ้งเตือนหรือไม่ต้องการการดำเนินการใด ๆ จากผู้ใช้

สิ่งนี้ชัดเจน ใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ไม่เพียงเท่านั้น แต่ยังรวมถึงช่องโหว่ในโปรโตคอล iMessage ที่เกิดจากการใช้ไลบรารีแยกวิเคราะห์ข้อมูลทั่วไปของ Apple ที่ทราบว่าหน่วยความจำรั่ว ความพยายามของ Apple ในการแก้ไขปัญหานี้โดยการเพิ่มระบบไฟร์วอลล์ใน iMessage ที่เรียกว่า BlastDoor

ในขณะที่ BlastDoor ได้รับการออกแบบมาเพื่อแบ่งกลุ่มเนื้อหา iMessage ที่เข้ามาในกรณีที่มีลิงก์หรือโค้ดที่เป็นอันตราย แต่ไม่มีการจัดการ เพื่อหยุดการโจมตีเหล่านี้ได้เลย การทำให้เรื่องแย่ลงไปอีกคือการหาประโยชน์จากส่วนอื่นๆ ของระบบปฏิบัติการ เช่น กรอบงาน ImageIO ซึ่งมีคุณลักษณะการแยกวิเคราะห์รูปภาพสำหรับไฟล์ JPEG และ GIF

แต่หาก Apple ต้องการอุดช่องโหว่ที่มีปัญหาเหล่านั้น ในระบบ iMessage เราเกรงว่าบริษัทจะไม่มีทางเลือกอื่น แต่ค่อยๆ เขียน iMessage ใหม่ตั้งแต่ต้นโดยใช้ไลบรารีที่ได้รับการพิสูจน์แล้ว หรือเขียนไลบรารีของตนเองเพื่อแยกวิเคราะห์เนื้อหาที่เข้ามาอย่างปลอดภัย

Categories: IT Info