Lurker.pl - tag #imsicatcher

#Niebezpiecznik Pegasus - Nie uchronią się tu nawet osoby świadome techniczne

Zobacz: https://www.lurker.pl/post/fnG9zQG66
Data dodania: 7/26/2020, 4:50:21 PM
Autor: ziemianin

#aktualnosci #codziennaprasowka #informacje #wiadomosci #bts #imsicatcher #inwigilacja #nia #nsogroup #pegasus #podsluch #podsluchiwanie #rzad #technika #trojan #niebezpiecznik #cyberbezpieczenstwo

Pegasus, rządowy trojan opracowany przez NSO Group poradzi sobie z każdym smartfonem. W celu przeprowadzenia ataku na świadome techniczne osoby wykorzystuje się tak zwany Network Injection Attack.

#Niebezpiecznik Pegasus – Nie uchronią się tu nawet osoby świadome techniczne

Pegasus, za którego stworzeniem stoi NSO Group, to wielomodułowe rozwiązanie służące między innymi podsłuchiwaniu użytkowników smartfonów. Narzędzie to wykorzystuje do inwigilacji celów zespół technik, wśród których znajdziemy Network Injection Attack. Właśnie tego typu atak został przeprowadzony wobec pewnego dziennikarza i aktywisty, który mimo posiadania wiedzy z zakresu cyberbezpieczeństwa padł ofiarą NIA. Powody inwigilacji Omara Radi'ego zostawmy na boku, tło sprawy nie jest tu istotne. Liczy się to, w jaki sposób rząd może podsłuchiwać „świadomego technicznie” obywatela bez pomocy operatorów sieci komórkowych. To niepokojące, ale wystarczy użyć do tego celu jednego niewielkiego urządzenia.

Omar Radi, to właśnie tej postaci dotyczy sprawa. Dziennikarza podsłuchiwano przez cały 2019 rok i wykorzystano do tego celu, a jakże – osławionego Pegasusa. Jak rządowy trojan opracowany i dystrybuowany przez NSO Group poradził sobie z osobą świadomą zagrożeń sieciowych? Nie, Omar nie kliknął żadnego podejrzanego linku. Tak, Omar korzystał z szyfrowanych komunikatorów, ale i tak cała ostrożność okazała się niewystarczająca. Wykorzystano tutaj bowiem metodę Network Injection Attack, która przekierowuje ruch LTE ze smartfona na specjalny serwer, który wstrzykuje do połączenia złośliwy kod. Następnie połączenie to „wraca na swój tor”, a użytkownik zainfekowanego smartfona może kontynuować pracę na stronie, na którą chciał się dostać.

To otwiera rządowi drogę do podsłuchiwania danego użytkownika w niemal dowolny sposób. Nie ukryje się tutaj komunikacja nieszyfrowana, jak i szyfrowana oraz tradycyjne rozmowy głosowe. Co, jeśli operator nie chce pomóc rządowej jednostce? Wtedy do gry wchodzi tak zwany IMSI Catcher, czyli mobilny BTS przechwytujący ruch ze smartfonów będących w najbliższym otoczeniu. Co ciekawe, wspomniane urządzenie jest sprzedawane przez tego samego producenta, który oferuje kupno Pegasusa, firmę NSO Group. Czy powinniśmy więc obawiać się inwigilacji przy użyciu opisywanych metod? Nie chcę zbytnio generalizować, ale obstawiam, że większości czytelników problem ten zwyczajnie nie dotyczy.