กลุ่ม NSO ซึ่งเป็นบริษัทสปายแวร์ของอิสราเอลอ้างว่าเครื่องมือเฝ้าระวังมูลค่าหลายล้านดอลลาร์ซึ่งเรียกว่า Pegasus สามารถ ดึงข้อมูลจากบริการต่างๆ เช่น Google Drive หรือ iCloud ผ่าน iPhone ที่ติดไวรัส โชคดีที่เครื่องมือใหม่ของแอมเนสตี้ อินเตอร์เนชั่นแนลสามารถตรวจสอบว่าโทรศัพท์ของคุณใช้งานสปายแวร์ Pegasus ได้หรือไม่
หากคุณกังวลว่า iPhone ของคุณอาจติดไวรัส อย่าเพกาซัส
เพกาซัสเป็นสปายแวร์ระดับรัฐบาลที่มีความซับซ้อนและมีราคาแพง แทนที่จะเป็นแอปทั่วไปที่คุณสามารถซื้อทางออนไลน์ได้ เนื่องจากมีค่าใช้จ่ายสูงในการเข้าเมือง เฉพาะเผด็จการที่มีกระเป๋าลึก ระบอบอันธพาล และนักแสดงที่ได้รับการสนับสนุนจากรัฐเท่านั้นที่สามารถซื้อใบอนุญาตเพื่อใช้มันได้
วิธีตรวจสอบ iPhone สำหรับสปายแวร์ Pegasus
แต่เราเข้าใจว่าคำอธิบายนี้อาจไม่เป็นที่น่าพอใจและนั่น คุณอาจสนใจที่จะยืนยันว่า iPhone ของคุณไม่ได้ติดสปายแวร์เพกาซัส หากเป็นเช่นนั้น แอมเนสตี้ อินเตอร์เนชั่นแนลได้เปิดตัวเครื่องมือสำหรับดำเนินการดังกล่าว
→ วิธีแก้ไขปัญหา “กำลังรอการเปิดใช้งาน” ใน iMessage และ FaceTime
ในขณะที่ กระบวนการนี้เป็นเทคนิคเล็กน้อยและเกี่ยวข้องกับ Terminal, Xcode และไม่ซับซ้อนเกินไป โดยพื้นฐานแล้ว คุณต้องสำรองข้อมูล iPhone ของคุณไปยังคอมพิวเตอร์เครื่องอื่นก่อนจึงจะสามารถเรียกใช้เครื่องมือของ NSO ซึ่งจะทำงานและตรวจสอบข้อมูลสำรองของอุปกรณ์เพื่อหาสัญญาณของการติดไวรัส
อ่านข้อมูลเพิ่มเติมสำหรับข้อมูลเพิ่มเติม โดย The Verge และ คำแนะนำของแอมเนสตี้ อินเตอร์เนชั่นแนล.
วิธีที่ Pegasus แพร่ระบาดใน iPhone ผ่านช่องโหว่ของ iMessage
NSO Group และผลิตภัณฑ์ของบริษัทเคยถูกกล่าวหาว่าแฮ็กโทรศัพท์ที่ได้รับการสนับสนุนจากรัฐ เนื่องจากปกติแล้ว Pegasus มักถูกใช้โดยรัฐบาล และระบอบเผด็จการ
แต่จนกระทั่งเมื่อไม่นานนี้ เรายังไม่เข้าใจวิธีที่ซอฟต์แวร์แพร่ระบาดในอุปกรณ์จริง ๆ
นอกจากนี้ยังระบุว่า Apple มีการกะพริบ MAJOR ปัญหาสัญญาณเตือนไฟไหม้ห้าดวงที่มีการรักษาความปลอดภัย iMessage ที่ BlastDoor Framework (เปิดตัวใน iOS 14 เพื่อให้การหาประโยชน์จากการคลิกเป็นศูนย์ทำได้ยากขึ้น) ยังไม่แก้ไข
— Bill Marczak (@billmarczak) 18 กรกฎาคม พ.ศ. 2564
ตามที่สำนักข่าวใหญ่ๆ เปิดเผยในงานใหญ่ ซอฟต์แวร์การเฝ้าระวังของ NSO จากการค้นพบของแอมเนสตี้อินเตอร์เนชั่นแนลสามารถฉีดข้อมูลจากระยะไกลบนอุปกรณ์เป้าหมายผ่าน iMessage ที่ไม่แม้แต่จะแจ้งเตือนหรือไม่ต้องการการดำเนินการใด ๆ จากผู้ใช้
สิ่งนี้ชัดเจน ใช้ประโยชน์จากช่องโหว่ซีโร่เดย์ไม่เพียงเท่านั้น แต่ยังรวมถึงช่องโหว่ในโปรโตคอล iMessage ที่เกิดจากการใช้ไลบรารีแยกวิเคราะห์ข้อมูลทั่วไปของ Apple ที่ทราบว่าหน่วยความจำรั่ว ความพยายามของ Apple ในการแก้ไขปัญหานี้โดยการเพิ่มระบบไฟร์วอลล์ใน iMessage ที่เรียกว่า BlastDoor
ฉันสัญญาว่าคุณ @Apple จะไม่รู้ว่าภูเขาน้ำแข็งของมัลแวร์ iOS ที่เป็นเป้าหมายนั้นลึกแค่ไหน. ไม่ได้ด้วยการยิงระยะไกล พวกเขาเพิ่งยอมรับว่าเป็นสิ่งที่หลีกเลี่ยงไม่ได้และเราทำไม่ได้
— JA Guerrero-Saade (@juanandres_gs) 18 กรกฎาคม 2564
ในขณะที่ BlastDoor ได้รับการออกแบบมาเพื่อแบ่งกลุ่มเนื้อหา iMessage ที่เข้ามาในกรณีที่มีลิงก์หรือโค้ดที่เป็นอันตราย แต่ไม่มีการจัดการ เพื่อหยุดการโจมตีเหล่านี้ได้เลย การทำให้เรื่องแย่ลงไปอีกคือการหาประโยชน์จากส่วนอื่นๆ ของระบบปฏิบัติการ เช่น กรอบงาน ImageIO ซึ่งมีคุณลักษณะการแยกวิเคราะห์รูปภาพสำหรับไฟล์ JPEG และ GIF
แต่หาก Apple ต้องการอุดช่องโหว่ที่มีปัญหาเหล่านั้น ในระบบ iMessage เราเกรงว่าบริษัทจะไม่มีทางเลือกอื่น แต่ค่อยๆ เขียน iMessage ใหม่ตั้งแต่ต้นโดยใช้ไลบรารีที่ได้รับการพิสูจน์แล้ว หรือเขียนไลบรารีของตนเองเพื่อแยกวิเคราะห์เนื้อหาที่เข้ามาอย่างปลอดภัย