Этот инструмент сообщает вам, нацелен ли на ваш телефон шпионское ПО Pegasus от NSO - TechCrunch

Этот инструмент сообщает вам, нацелен ли на ваш телефон шпионское ПО Pegasus от NSO - TechCrunch
На выходных международный консорциум новостных агентств сообщил, что несколько авторитарных правительств, в том числе Мексика, Марокко и Объединенные Арабские Эмираты, использовали шпионское ПО, разработанное NSO Group, для взлома телефонов тысяч их самых ярых критиков, включая журналистов, активистов, политики и руководители предприятий.


Просочившийся список из 50 000 номеров телефонов потенциальных объектов наблюдения был получен парижской журналистской некоммерческой организацией Forbidden Stories и Amnesty International и передан консорциуму журналистов, включая The Washington Post и The Guardian. Исследователи проанализировали телефоны десятков жертв, чтобы подтвердить, что они стали мишенью для шпионской программы НСУ Pegasus, которая может получить доступ ко всем данным на телефоне человека. Отчеты также подтверждают новые подробности самих государственных заказчиков, которых NSO Group тщательно охраняет. Венгрия, член Европейского Союза, где конфиденциальность от наблюдения является основным правом для 500 миллионов жителей, названа в качестве клиента NSO. Отчетность впервые показывает, сколько людей, вероятно, станут объектами навязчивой слежки на уровне устройств NSO. Согласно предыдущим отчетам, число известных жертв исчислялось сотнями или более чем тысячей. NSO Group категорически отвергла претензии. NSO уже давно заявляет, что не знает, на кого нацелены ее клиенты, что было повторено в заявлении о техническом кризисе в понедельник. Исследователи из Amnesty, чья работа была рассмотрена Citizen Lab Университета Торонто, обнаружили, что NSO может доставить Pegasus, отправив жертве ссылку, которая при открытии заражает телефон, или незаметно и без какого-либо взаимодействия через «нулевой». click », который использует уязвимости в программном обеспечении телефона i. Исследователь Citizen Lab Билл Марчак сказал в твиттере, что нулевые клики NSO работали на iOS 14.6, которая до сегодняшнего дня была самой последней версией. Исследователи Amnesty продемонстрировали свою работу, опубликовав тщательно подробные технические заметки и набор инструментов, которые, по их словам, могут помочь другим определить, были ли их телефоны нацелены на Pegasus. Mobile Verification Toolkit, или MVT, работает как на телефонах i, так и на устройствах Android, но немного по-разному. Amnesty заявила, что на телефонах i было обнаружено больше следов криминалистики, чем на устройствах Android, что упрощает обнаружение на телефонах i. MVT позволит вам сделать полную резервную копию телефона i (или полный дамп системы, если вы взломали телефон) и сообщить о любых индикаторах компрометации (IOC), которые, как известно, используются NSO для доставки Pegasus, например, доменные имена, используемые в NSO. инфраструктура, которая может быть отправлена ​​с помощью текстового сообщения или электронной почты. Если у вас есть зашифрованная резервная копия телефона i, вы также можете использовать MVT для расшифровки резервной копии без необходимости делать новую копию. Вывод Терминала из набора инструментов MVT, который сканирует файлы резервных копий i-телефона и Android на наличие признаков взлома. Кредиты на изображения: технический кризис. Подробнее Этот инструментарий работает в командной строке, поэтому он не является изысканным и безупречным пользовательским интерфейсом и требует некоторых базовых знаний о том, как ориентироваться в терминале. Мы заставили его работать примерно за 10 минут, плюс время на создание новой резервной копии телефона i, что вы захотите сделать, если хотите проверить до часа. Чтобы подготовить набор инструментов для сканирования вашего телефона на наличие признаков Пегаса, вам нужно будет подать заявку в IOC Amnesty, которые у нее есть на своей странице в git-хабе. Каждый раз, когда индикаторы компрометации файла обновляются, скачайте и используйте актуальную копию. После запуска процесса набор инструментов сканирует файл резервной копии телефона i на наличие каких-либо доказательств компрометации. Процесс занял около минуты или двух, чтобы запустить и выплюнуть несколько файлов в папку с результатами проверки. Если инструментарий найдет возможный компромисс, он сообщит об этом в выводимых файлах. В нашем случае мы получили одно «обнаружение», которое оказалось ложным и было удалено из IOC после того, как мы проверили исследователи амнистии. Новое сканирование с использованием обновленных IOC не показало никаких признаков компрометации. Поскольку выявить заражение Android сложнее, MVT использует аналогичный, но более простой подход, сканируя резервную копию вашего устройства Android на предмет текстовых сообщений со ссылками на домены, которые, как известно, используются NSO. Набор инструментов также позволяет сканировать потенциально вредоносные приложения, установленные на вашем устройстве. Инструментарий - как и инструменты командной строки - относительно прост в использовании, хотя проект имеет открытый исходный код, так что скоро кто-нибудь обязательно создаст для него пользовательский интерфейс. Подробная документация по проекту поможет вам, как и нам. Обновлено 17 сентября с обновленными ссылками на устаревшую документацию. Вы можете безопасно отправлять подсказки через приложение Signal и WhatsApp на номер +1 646-755-8849. Вы также можете отправлять файлы или документы, используя нашу безопасную рассылку. Учить больше.
RELATED ARTICLES