Explicació: Pegasus utilitza programari espia 'atac de clic zero'; quin és aquest mètode?
Un atac de clic zero ajuda el programari espia com Pegasus a obtenir el control d'un dispositiu sense interacció humana ni error humà. Es poden prevenir?
Un dels aspectes preocupants de la Programari espia Pegasus és com ha evolucionat des dels seus anteriors mètodes de pesca de pesca mitjançant enllaços de text o missatges fins a atacs de 'clic zero' que no requereixen cap acció per part de l'usuari del telèfon. Això havia fet que el que sens dubte era el programari espia més potent que hi havia, fos més potent i gairebé impossible de detectar o aturar.
alçada de jamarcus russell
The Guardian va citar Claudio Guarnieri, que dirigeix el Laboratori de Seguretat d'Amnistia Internacional, amb seu a Berlín, que va dir que un cop s'infiltrava un telèfon, Pegàs tenia més control sobre ell que el propietari. Això es deu al fet que en un iPhone, per exemple, el programari espia guanya privilegis a nivell d'arrel. Després d'això, pot veure-ho tot, des de llistes de contactes fins a missatges i l'historial de navegació per Internet i enviar el mateix a l'atacant.
Com funcionen els atacs de clic zero?
Un atac de clic zero ajuda el programari espia com Pegasus aconsegueix el control d'un dispositiu sense interacció humana ni error humà. Per tant, tota consciència sobre com evitar un atac de pesca o quins enllaços no fer clic no té sentit si l'objectiu és el propi sistema. La majoria d'aquests atacs exploten programari que rep dades fins i tot abans que pugui determinar si el que arriba és fiable o no, com un client de correu electrònic.
A principis d'any, la firma de ciberseguretat ZecOps va afirmar que els iPhones i els iPads tenien una vulnerabilitat tradicional als atacs sense ajuda, especialment amb la seva aplicació de correu. A partir d'iOS 13, això també es va convertir en una vulnerabilitat als atacs de clic zero. La vulnerabilitat permet capacitats d'execució de codi remota i permet a un atacant infectar de manera remota un dispositiu enviant correus electrònics que consumeixen una quantitat important de memòria, va dir un bloc de ZecOps publicat aquest abril. S'ha informat que Apple va arreglar això l'abril del 2020.
| La creació de Pegasus, des de l'inici fins al líder de la tecnologia espia
El novembre de 2019, l'investigador de seguretat de Google Project Zero Ian Beer va mostrar com els atacants prenen el control total d'un iPhone a prop de la ràdio sense cap interacció de l'usuari. Va afirmar que la seva explotació es va dirigir a l'Apple Wireless Device Link (AWDL), el protocol de connectivitat sense fil peer-to-peer que els dispositius iOS utilitzen per parlar entre ells. Apple va arreglar això quan va llançar iOS 13.3.1, però va acceptar que era prou potent per apagar o reiniciar sistemes o per corrompre la memòria del nucli.
Als telèfons Android amb la versió 4.4.4 i posteriors, la vulnerabilitat era a través de la biblioteca de gràfics. Els atacants també han explotat vulnerabilitats a Whatsapp, on es podria infectar un telèfon fins i tot si no s'agafava una trucada maliciosa entrant, i a Wi-Fi, els usuaris de chipsets per reproduir jocs i pel·lícules.
Tanmateix, Amnistia afirma que fins i tot s'han infringit els dispositius pegats amb el darrer programari.
Es poden prevenir els atacs de clic zero?
Els atacs de clic zero són difícils de detectar donada la seva naturalesa i, per tant, encara més difícils de prevenir. La detecció es fa encara més difícil en entorns xifrats on no hi ha visibilitat sobre els paquets de dades que s'envien o reben.
Una de les coses que poden fer els usuaris és assegurar-se que tots els sistemes operatius i el programari estiguin actualitzats perquè tinguessin els pedaços per almenys les vulnerabilitats que s'han detectat. A més, tindria sentit no descarregar cap aplicació de banda i baixar només a través de Google Play o l'App Store d'Apple.
Si sou paranoics, una manera de fer-ho és deixar d'utilitzar les aplicacions i canviar al navegador per comprovar els correus electrònics o les xarxes socials, fins i tot al telèfon. Sí, això no és convenient, però és més segur, suggereixen els experts.
Butlletí informatiu| Feu clic per rebre els millors explicadors del dia a la vostra safata d'entrada
Comparteix Amb Els Teus Amics: