Anna, Anikó, Panka
21 °C
34 °C

Így veszi át az uralmat a Pegasus a telefon fölött

000 9FC7K3
2021.07.20. 05:50
Csak fel kell ismerni egy széles körben használt program gyenge pontját, és a támadónak máris több felhasználói joga van, mint a készülék tulajdonosának.

A valaha létezett legtökéletesebb kémeszköz a mobiltelefon, amelyen keresztül szinte folyamatosan megfigyelhető egy személy mozgása, verbális és online kommunikációja. A dologhoz már csak egy kiskapu hiányzik, amelyen keresztül valaki bejuthat és hozzáférhet mindenhez, amit a csodálatos kémeszköz a tulajdonosáról megtud. Ezt tudja az izraeli kiberkatonák által alapított NSO kémprogramja, a Pegasus.

A mobiltelefonok feltörésére és lehallgatására használt program azután került reflektorfénybe, hogy a héten a Direkt 36 megírta: több magyar ellenzéki, közéleti személyiséget is megfigyeltek az NSO termékével. Egy kiszivárgott listán világszerte 50 ezer célszemély telefonszáma szerepel, akik közül 300 lehet magyar.

A Pegasus legkorábbi változatai 2016-ban léptek színre. Akkor egy spear-phishingnek nevezett technikával rosszindulatú linket küldtek SMS-ben vagy e-mailben, abban a reményben, hogy a célszemély rákattint. Persze sokat fejlődtek az évek alatt, ma már nem kell arra várni, hogy a felhasználó fogalom nélkül kattintgatva magának telepítse az ellenséges programot.

Úgynevezett „zero-day” sebezhetőségeket használnak, vagyis a telefon operációs rendszerének olyan támadási felületeit, amelyeket azért nem javítottak a gyártók, mert még ők maguk sem ismerték fel a hibát. Például a program felfedez egy rést, amivel becsapható a kommunikációs protokoll. 

Jó példa az ilyen hackelésre a Facebook csevegőprogramja, a WhatsApp egyik hibája, amellyel 1400 mobilt fertőztek meg. A dologhoz csak annyi kellett, hogy egy hívást intézzenek a WhatsAppban a célponthoz, és akár már a hívás fogadása nélkül is tudtak kódot futtatni a megcélzott készüléken.

A célpont számára egyre bonyolultabb, hogy észrevegye a támadást

– mondja Claudio Guarnieri, az Amnesty International berlini biztonsági laborjának vezetője. A labor nyilvános jelentésben írta meg, hogyan ismerhetők fel a kémprogram által hagyott nyomok.

Nem csak hálózaton, terepen is támad

Sebezhetőségek mindig vannak és mindig eltűnnek, a cég folyamatosan keresi ezeket. Guarnieri szerint az évekkel a WhatsApp után mostanában a jóval közönségesebb, az operációs rendszerhez alapból mellékelt programok – amilyen például az Apple telefonokon található Photos vagy Music – gyengeségei után tapogatnak.

Azokban az esetekben, amikor ilyen módon nem kivitelezhető az akció, egy célpont közelében található wifiantenna használatával vagy manuálisan is képesek bejutni, és ha ez megtörténik, jellemzően több joguk lesz az eszközön, mint magának a tulajdonosnak.

  • A kémszoftver bekapcsolja a telefon kameráját és mikrofonját, és képeket továbbít a készülékről.
  • Hozzáfér a levelezéshez és az egyéb üzenetekhez.
  • Rögzíti a hívásokat és a helyadatokat, a naptár és a kontaktlista adatait.

Az egyetlen módszer a Pegasushoz hasonló kémszoftverek elleni védekezésre, ha frissítik az operációs rendszert, ki-bekapcsoljuk a mobilt, és nem töltünk le széles körben elterjedt alkalmazásokat. De a legbiztosabb, ha nem visszük magunkkal a telefont.

Az NSO ügyvédei az Amnesty jelentését megalapozatlan feltételezések és spekulációk halmazának nevezték,

de annak részleteit vagy végkövetkeztetését nem cáfolták. 

Az is tény, hogy a botrányt kirobbantó, telefonszámokat és lakhelyeket tartalmazó, kiszivárogtatott adatbázis az NSO rendszeréből származik, de elvileg csak háttérinformációk vannak benne, vagyis több számot tartalmaz, mint ahány telefon megfigyelésére a rendszert ténylegesen használhatták.

(Guardian)

(Borítókép: Jack Guez / AFP)