كيف يمكن لPegasus التابع لمجموعة NSOإصابةالجهاز

Pegasus هو الآن في مركز مشروع استقصائي تعاوني عالمي وجد أن برامج التجسس قد تم استخدامها لاستهداف ، من بين أمور أخرى ، مئات الهواتف المحمولة في الهند.
برنامج التجسس Pegasus
برنامج التجسس Pegasus

كيف يمكن لبرنامج التجسس Pegasus التابع لمجموعة NSO إصابة الجهاز

في نوفمبر 2019 ، صور مراسل تقني من مدينة نيويورك جهاز اعتراض معروضًا في معرض ميليبول التجاري حول الأمن الداخلي في باريس. وضع العارض ، NSO Group ، الأجهزة في مؤخرة شاحنة ، مما قد يشير إلى سهولة النقل ، وقال إنه لن يعمل على أرقام الهواتف الأمريكية ، ربما بسبب القيود التي تفرضها الشركة على نفسها.

منذ تأسيس العملاق الإلكتروني الإسرائيلي في عام 2010 ، ربما كانت هذه هي المرة الأولى التي ظهرت فيها محطة إرسال واستقبال قاعدة محمولة (BTS) من إنتاج NSO في تقرير إعلامي.

ينتحل BTS – أو “برج الخلية المارقة” أو “IMSI Catcher” أو “الراي اللساع” – صفة الأبراج الخلوية الشرعية ويجبر الهواتف المحمولة داخل دائرة نصف قطرها على الاتصال بها ، بحيث يمكن للمهاجم التلاعب بحركة المرور التي تم اعتراضها. يتكون BTS الذي تم تصويره في عام 2019 من بطاقات مكدسة أفقيًا ، من المحتمل أن تسمح بالاعتراض عبر نطاقات تردد متعددة.

الخيار الآخر هو الاستفادة من الوصول إلى مشغل الهاتف المحمول الهدف نفسه. في هذا السيناريو ، لن يحتاج المهاجم إلى أي برج خلوي مارق ولكنه سيعتمد على البنية التحتية للشبكة العادية للتلاعب.

وفي كلتا الحالتين ، فإن القدرة على شن هجمات “حقن الشبكة” – التي يتم إجراؤها عن بُعد دون مشاركة الهدف (ومن ثم تُسمى أيضًا بنقرة صفرية) أو المعرفة – أعطت Pegasus ، المنتج الرئيسي لمجموعة NSO ، ميزة فريدة على منافسيها في سوق برامج التجسس العالمية .

Pegasus هو الآن في مركز مشروع استقصائي تعاوني عالمي وجد أن برامج التجسس قد تم استخدامها لاستهداف ، من بين أمور أخرى ، مئات الهواتف المحمولة في الهند.

تم تطوير Pegasus المعروف أيضًا باسم Q Suite ، والذي تم تسويقه بواسطة مجموعة NSO المعروفة باسم Q Cyber ​​Technologies باعتباره “حل استخبارات إلكتروني رائد عالميًا يمكّن وكالات إنفاذ القانون والاستخبارات من استخراج” البيانات “عن بُعد وسراً من أي أجهزة محمولة” ، وقد تم تطويره من قبل قدامى المحاربين في وكالات المخابرات الإسرائيلية.

حتى أوائل عام 2018 ، اعتمد عملاء NSO Group بشكل أساسي على رسائل SMS و WhatsApp لخداع الأهداف لفتح رابط ضار ، مما قد يؤدي إلى إصابة أجهزتهم المحمولة. وصف كتيب Pegasus هذا بأنه رسالة هندسة اجتماعية محسّنة (ESEM). عند النقر فوق ارتباط ضار في حزمة مثل ESEM ، يتم توجيه الهاتف إلى خادم يقوم بفحص نظام التشغيل ويقدم الاستغلال المناسب عن بُعد.

في تقريرها الصادر في أكتوبر 2019 ، وثقت منظمة العفو الدولية لأول مرة استخدام “حقن الشبكة” التي مكنت المهاجمين من تثبيت برنامج التجسس “دون الحاجة إلى أي تفاعل من قبل الهدف”. يمكن لـ Pegasus تحقيق عمليات التثبيت بدون نقرة بطرق مختلفة. يتمثل أحد خيارات البث المباشر (OTA) في إرسال رسالة دفع سراً تجعل الجهاز المستهدف يقوم بتحميل برنامج التجسس ، مع عدم إدراك الهدف للتثبيت الذي لا تتحكم فيه بأي حال من الأحوال.

هذا ، كتيب Pegasus التفاخر ، هو “تفرد NSO ، الذي يميز بشكل كبير حل Pegasus” عن أي برامج تجسس أخرى متوفرة في السوق.

ما نوع الأجهزة المعرضة للخطر؟

جميع الأجهزة عمليا. تم استهداف أجهزة iPhone على نطاق واسع باستخدام Pegasus من خلال تطبيق iMessage الافتراضي من Apple وبروتوكول خدمة الإشعارات (APN) الذي تستند إليه. يمكن لبرامج التجسس انتحال شخصية تطبيق تم تنزيله على iPhone وإرسال نفسه كإشعارات دفع عبر خوادم Apple.

في أغسطس 2016 ، أبلغ مختبر Citizen Lab ، وهو مختبر متعدد التخصصات مقره جامعة تورنتو ، عن وجود Pegasus لشركة الأمن السيبراني Lookout ، وأبلغ الاثنان عن وجود تهديد لشركة Apple. في أبريل 2017 ، أصدرت كل من Lookout و Google تفاصيل حول إصدار Android من Pegasus.

في أكتوبر 2019 ، ألقى WhatsApp باللوم على NSO Group لاستغلالها ثغرة أمنية في ميزة مكالمات الفيديو الخاصة بها. “سيتلقى المستخدم ما يبدو أنه مكالمة فيديو ، لكن هذه لم تكن مكالمة عادية. بعد رنين الهاتف ، أرسل المهاجم سرًا رمزًا ضارًا في محاولة لإصابة هاتف الضحية ببرامج تجسس. وقال ويل كاثكارت ، رئيس واتساب ، “لم يكن الشخص مضطرًا حتى للرد على المكالمة”.

هل تدخل برامج التجسس دائمًا في أي جهاز تستهدفه؟

عادة ، يحتاج المهاجم إلى تغذية نظام Pegasus فقط برقم الهاتف المستهدف لحقن الشبكة. يقول كتيب Pegasus: “يتم تنفيذ الباقي تلقائيًا بواسطة النظام” ، ويتم تثبيت برنامج التجسس في معظم الحالات.

ومع ذلك ، في بعض الحالات ، قد لا تعمل الحقن الشبكية. على سبيل المثال ، يفشل التثبيت عن بُعد عندما لا يكون الجهاز المستهدف مدعومًا من قبل نظام NSO ، أو عندما تتم ترقية نظام التشغيل الخاص به بوسائل حماية أمنية جديدة.

من الواضح أن إحدى طرق تفادي Pegasus هي تغيير متصفح الهاتف الافتراضي. وفقًا لكتيب Pegasus ، “التثبيت من المتصفحات بخلاف الجهاز الافتراضي (وكذلك Chrome للأجهزة التي تعمل بنظام Android) غير مدعوم من قبل النظام”.

في جميع هذه الحالات ، سيتم إلغاء التثبيت وسيعرض متصفح الجهاز المستهدف صفحة ويب غير ضارة محددة مسبقًا حتى لا يكون لدى الهدف أدنى فكرة عن المحاولة الفاشلة. بعد ذلك ، من المرجح أن يتراجع المهاجم عن طعوم نقر ESEM. يقول الكتيب ، إن فشل كل شيء آخر ، يمكن “حقن Pegasus يدويًا وتثبيته في أقل من خمس دقائق” إذا تمكن المهاجم من الوصول الفعلي إلى الجهاز المستهدف.

ما هي المعلومات التي يمكن اختراقها؟

بمجرد الإصابة ، يصبح الهاتف جاسوسًا رقميًا تحت السيطرة الكاملة للمهاجم.

عند التثبيت ، يتصل Pegasus بخوادم أوامر وسيطرة المهاجم (C&C) لتلقي التعليمات وتنفيذها وإرسال البيانات الخاصة للهدف مرة أخرى ، بما في ذلك كلمات المرور وقوائم جهات الاتصال وأحداث التقويم والرسائل النصية والمكالمات الصوتية الحية (حتى تلك عبر النهاية إلى -نهاية تطبيقات المراسلة المشفرة). يمكن للمهاجم التحكم في كاميرا الهاتف والميكروفون ، واستخدام وظيفة GPS لتتبع الهدف.

لتجنب استهلاك النطاق الترددي الواسع الذي قد ينبه أحد الأهداف ، يرسل Pegasus التحديثات المجدولة فقط إلى خادم القيادة والتحكم. تم تصميم برنامج التجسس للتهرب من تحليل الطب الشرعي ، وتجنب الكشف عن طريق برامج مكافحة الفيروسات ، ويمكن إلغاء تنشيطه وإزالته بواسطة المهاجم ، عند الضرورة.

ما هي الاحتياطات التي يمكن أن يتخذها المرء؟

من الناحية النظرية ، يمكن للنظافة الإلكترونية الذكية أن تحمي من طعوم ESEM. ولكن عندما تستغل Pegasus ثغرة أمنية في نظام تشغيل الهاتف ، فلا يوجد ما يمكن فعله لإيقاف حقن الشبكة. والأسوأ من ذلك ، لن يكون المرء على علم بذلك ما لم يتم فحص الجهاز في معمل أمان رقمي.

إن التبديل إلى هاتف قديم لا يسمح إلا بالمكالمات والرسائل الأساسية سيحد بالتأكيد من تعرض البيانات ، ولكنه قد لا يقلل بشكل كبير من مخاطر الإصابة. أيضًا ، ستظل أي أجهزة بديلة مستخدمة لرسائل البريد الإلكتروني والتطبيقات عرضة للخطر ما لم يتنازل المرء عن استخدام تلك الخدمات الأساسية تمامًا.

لذلك ، فإن أفضل ما يمكن القيام به هو البقاء على اطلاع دائم بكل تحديث لنظام التشغيل وتصحيح الأمان الصادر عن الشركات المصنعة للأجهزة ، والأمل في أن تصبح هجمات يوم الصفر أكثر ندرة. وإذا كان لدى المرء الميزانية ، فربما يكون تغيير الهواتف بشكل دوري هو العلاج الأكثر فعالية ، وإن كان مكلفًا.

نظرًا لأن برنامج التجسس موجود في الجهاز ، فسيتعين على المهاجم إصابة الجهاز الجديد بنجاح في كل مرة يتغير فيها أحد. قد يشكل ذلك تحديات لوجستية (تكلفة) وتقنية (ترقية أمنية). ما لم يواجه المرء موارد غير محدودة ، ترتبط عادة بسلطة الدولة.

:شارك هذا

اترك ردّاً