説明:ペガサスは「ゼロクリック攻撃」スパイウェアを使用しています。この方法は何ですか?
ゼロクリック攻撃は、Pegasusのようなスパイウェアが人的介入や人的エラーなしにデバイスを制御するのに役立ちます。それらを防ぐことはできますか?

の心配な側面の1つ Pegasusスパイウェア これは、テキストリンクまたはメッセージを使用する以前のスピアフィッシング手法から、電話のユーザーによるアクションを必要としない「ゼロクリック」攻撃へと進化した方法です。これにより、間違いなく最も強力なスパイウェアが作成され、より強力になり、検出または停止することがほぼ不可能になりました。
ガーディアン紙は、アムネスティ・インターナショナルのベルリンに本拠を置くセキュリティラボを運営しているクラウディオ・グアニエリ氏が、電話が侵入すると、 ペガサス 所有者よりもそれをより細かく制御できました。これは、たとえばiPhoneでは、スパイウェアがルートレベルの権限を取得するためです。この後、連絡先リストからメッセージやインターネットの閲覧履歴まですべてを表示し、攻撃者に送信することができます。
ゼロクリック攻撃はどのように機能しますか?
ゼロクリック攻撃は、次のようなスパイウェアに役立ちます ペガサスがデバイスを制御できる 人間の相互作用や人為的ミスなし。したがって、ターゲットがシステム自体である場合、フィッシング攻撃を回避する方法やクリックしないリンクについてのすべての認識は無意味です。これらの攻撃のほとんどは、電子メールクライアントのように、入ってくるものが信頼できるかどうかを判断する前にデータを受信するソフトウェアを悪用します。
今年初め、サイバーセキュリティ会社のZecOpsは、iPhoneとiPadには、特にメールアプリを使用した場合に、支援なしの攻撃に対する従来の脆弱性があると主張しました。 iOS 13以降、これはゼロクリック攻撃に対する脆弱性にもなりました。この脆弱性により、リモートでコードが実行される可能性があり、攻撃者が大量のメモリを消費する電子メールを送信することでデバイスにリモートで感染する可能性があると、今年4月に公開されたZecOpsブログは述べています。伝えられるところによると、Appleは2020年4月にこれにパッチを当てました。
| スタートアップからスパイ技術リーダーまでのペガサスの製作
2019年11月、Google ProjectZeroのセキュリティ研究者であるIanBeerは、攻撃者がユーザーの操作なしで無線の近くにあるiPhoneを完全に制御する方法を示しました。彼のエクスプロイトは、iOSデバイスが相互に通信するために使用するピアツーピアワイヤレス接続プロトコルであるApple Wireless Device Link(AWDL)を標的にしていると主張しました。 AppleはiOS13.3.1をリリースしたときにこれにパッチを当てましたが、システムをシャットダウンまたは再起動したり、カーネルメモリを破壊したりするのに十分強力であることを認めました。
バージョン4.4.4以降を実行しているAndroidスマートフォンでは、脆弱性はグラフィックライブラリを介して発生していました。攻撃者はWhatsappの脆弱性も悪用しており、悪意のある着信が受信されなくても電話が感染する可能性があり、Wi-Fiではユーザーがゲームや映画をストリーミングするためのチップセットを使用しています。
ただし、アムネスティは、最新のソフトウェアでパッチが適用されたデバイスでさえも侵害されたと主張しています。
ゼロクリック攻撃を防ぐことはできますか?
ゼロクリック攻撃は、その性質上、検出が困難であるため、防止がさらに困難です。送受信されるデータパケットが見えない暗号化環境では、検出がさらに困難になります。
ユーザーができることの1つは、すべてのオペレーティングシステムとソフトウェアが最新であることを確認して、少なくとも発見された脆弱性のパッチを適用できるようにすることです。また、アプリをサイドロードせず、GooglePlayまたはAppleのAppStoreからのみダウンロードすることも理にかなっています。
あなたが妄想的であるならば、行く一つの方法は、アプリの使用を完全にやめて、電話でさえ、メールやソーシャルメディアをチェックするためにブラウザに切り替えることです。はい、これは便利ではありませんが、より安全です、専門家を提案します。
ニュースレター|クリックして、その日の最高の説明者を受信トレイに表示します
友達と共有してください: