Förklarat: Pegasus använder spionprogram 'nollklicksattack'; vad är denna metod?
En nollklicksattack hjälper spionprogram som Pegasus att få kontroll över en enhet utan mänsklig interaktion eller mänskliga fel. Kan de förebyggas?

En av de oroande aspekterna av Pegasus spionprogram är hur det har utvecklats från sina tidigare spear-phishing-metoder med textlänkar eller meddelanden till 'nollklick'-attacker som inte kräver någon åtgärd från telefonens användare. Detta hade gjort det som utan tvekan var det mest kraftfulla spionprogrammet som finns, mer potent och nästan omöjligt att upptäcka eller stoppa.
jake pauls mellannamn
The Guardian citerade Claudio Guarnieri, som driver Amnesty Internationals Berlin-baserade säkerhetslaboratorium, som sa att när en telefon väl infiltrerades, Pegasus hade mer kontroll över det än ägaren. Detta beror på att i en iPhone, till exempel, spionprogrammet får root-nivå privilegier. Efter detta kan den se allt från kontaktlistor till meddelanden och webbhistorik och skicka densamma till angriparen.
Hur fungerar nollklicksattacker?
En nollklicksattack hjälper spionprogram som Pegasus får kontroll över en enhet utan mänsklig interaktion eller mänskliga misstag. Så all medvetenhet om hur man undviker en nätfiskeattack eller vilka länkar man inte ska klicka på är meningslös om målet är själva systemet. De flesta av dessa attacker utnyttjar programvara som tar emot data redan innan den kan avgöra om det som kommer in är pålitligt eller inte, som en e-postklient.
Tidigare i år hävdade cybersäkerhetsföretaget ZecOps att iPhones och iPads har haft en traditionell sårbarhet för attacker utan hjälp, särskilt med sin e-postapp. Från iOS 13 blev detta också en sårbarhet för nollklicksattacker. Sårbarheten tillåter fjärrkörning av kod och gör det möjligt för en angripare att fjärrinfektera en enhet genom att skicka e-postmeddelanden som förbrukar en betydande mängd minne, sa en ZecOps-blogg som publicerades i april. Apple lappade enligt uppgift detta i april 2020.
| Tillverkningen av Pegasus, från startup till spionteknikledare
I november 2019 visade Google Project Zero-säkerhetsforskaren Ian Beer hur angripare tar fullständig kontroll över en iPhone i radionärhet utan någon användarinteraktion. Han hävdade att hans utnyttjande var inriktat på Apple Wireless Device Link (AWDL), det peer-to-peer trådlösa anslutningsprotokollet som iOS-enheter använder för att prata med varandra. Apple korrigerade detta när det släppte iOS 13.3.1, men accepterade att det var tillräckligt kraftfullt för att stänga av eller starta om system eller för att skada kärnminnet.
På Android-telefoner med version 4.4.4 och senare var sårbarheten via grafikbiblioteket. Angripare har också utnyttjat sårbarheter i Whatsapp, där en telefon kan infekteras även om ett inkommande skadligt samtal inte togs upp, och i Wi-Fi, chipsetanvändare för att streama spel och filmer.
Amnesty hävdar dock att även patchade enheter med den senaste mjukvaran har brutits.
Kan nollklicksattacker förhindras?
Nollklicksattacker är svåra att upptäcka med tanke på deras natur och därmed ännu svårare att förhindra. Detektering blir ännu svårare i krypterade miljöer där det inte finns någon synlighet på datapaketen som skickas eller tas emot.
En av de saker som användare kan göra är att se till att alla operativsystem och programvara är uppdaterade så att de skulle ha patchar för åtminstone de sårbarheter som har upptäckts. Det skulle också vara vettigt att inte sidladda någon app och bara ladda ner via Google Play eller Apples App Store.
Om du är paranoid är en väg att gå att sluta använda appar helt och hållet och byta till webbläsaren för att kolla e-post eller sociala medier, även på telefonen. Ja, det här är inte bekvämt, men det är säkrare, föreslår experter.
Nyhetsbrev| Klicka för att få dagens bästa förklaringar i din inkorg
Dela Med Dina Vänner: