شرح: كيف تصيب برامج التجسس Pegasus الجهاز ؛ ما هي البيانات التي يمكن اختراقها

مشروع بيغاسوس: أصبح برنامج التجسس الإسرائيلي ، الذي تم الكشف عن استخدامه لاستهداف مئات الهواتف في الهند ، أقل اعتمادًا على النقرات. يمكن أن تصيب Pegasus جهازًا بدون مشاركة الهدف أو علمه.

Pegasus هو المنتج الرئيسي لمجموعة NSO (توضيح سريع)

في نوفمبر 2019 ، صور مراسل تقني من مدينة نيويورك جهاز اعتراض معروضًا في معرض ميليبول التجاري حول الأمن الداخلي في باريس. وضع العارض ، NSO Group ، الأجهزة في مؤخرة شاحنة ، مما قد يشير إلى سهولة النقل ، وقال إنه لن يعمل على أرقام الهواتف الأمريكية ، ربما بسبب القيود التي تفرضها الشركة على نفسها.





منذ تأسيس العملاق الإلكتروني الإسرائيلي في عام 2010 ، ربما كانت هذه هي المرة الأولى التي ظهرت فيها محطة الإرسال والاستقبال الأساسية المحمولة (BTS) من NSO في تقرير إعلامي.

ينتحل BTS - أو 'برج الخلية المارقة' أو 'IMSI Catcher' أو 'الراي اللاسع' - صفة الأبراج الخلوية الشرعية ويفرض على الهواتف المحمولة داخل دائرة نصف قطرها الاتصال بها ، بحيث يمكن للمهاجم التلاعب بحركة المرور التي تم اعتراضها. يتكون BTS الذي تم تصويره في عام 2019 من بطاقات مكدسة أفقيًا ، من المحتمل أن تسمح بالاعتراض عبر نطاقات تردد متعددة.





الخيار الآخر هو الاستفادة من الوصول إلى مشغل الهاتف المحمول الهدف نفسه. في هذا السيناريو ، لن يحتاج المهاجم إلى أي برج خلوي مارق ولكنه سيعتمد على البنية التحتية للشبكة العادية للتلاعب.

في كلتا الحالتين ، القدرة على شن هجمات 'حقن الشبكة' - التي يتم إجراؤها عن بُعد دون مشاركة الهدف (وبالتالي ، أيضًا يسمى النقر الصفري ) أو المعرفة - أعطت حصان مجنح ، المنتج الرئيسي لمجموعة NSO ، ميزة فريدة على منافسيها في سوق برامج التجسس العالمية.



Pegasus هو الآن في مركز مشروع استقصائي تعاوني عالمي وجد أن برامج التجسس قد تم استخدامها لاستهداف ، من بين أمور أخرى ، مئات الهواتف المحمولة في الهند .

لا تفوت| صنع بيغاسوس ، من شركة ناشئة إلى رائدة تكنولوجيا التجسس

كيف يختلف Pegasus عن برامج التجسس الأخرى؟

تم تطوير Pegasus المعروف أيضًا باسم Q Suite ، والذي تم تسويقه من قبل NSO Group المعروف أيضًا باسم Q Cyber ​​Technologies كحل استخبارات إلكتروني رائد عالميًا يمكّن وكالات إنفاذ القانون والاستخبارات من استخراج البيانات عن بعد وسرية من أي أجهزة محمولة تقريبًا ، تم تطويره من قبل قدامى وكالات المخابرات الإسرائيلية.



حتى أوائل عام 2018 ، اعتمد عملاء NSO Group بشكل أساسي على رسائل SMS و WhatsApp لخداع الأهداف لفتح رابط ضار ، مما قد يؤدي إلى إصابة أجهزتهم المحمولة. وصف كتيب Pegasus هذا بأنه رسالة هندسة اجتماعية محسّنة (ESEM). عند النقر فوق ارتباط ضار في حزمة مثل ESEM ، يتم توجيه الهاتف إلى خادم يقوم بفحص نظام التشغيل ويقدم الاستغلال المناسب عن بُعد.

في تقريرها الصادر في أكتوبر 2019 ، وثقت منظمة العفو الدولية لأول مرة استخدام 'حقن الشبكة' التي مكنت المهاجمين من تثبيت برامج التجسس دون الحاجة إلى أي تفاعل من قبل الهدف. يمكن لـ Pegasus تحقيق عمليات التثبيت بدون نقرة بطرق مختلفة. خيار واحد عبر الهواء (OTA) هو إرسال رسالة دفع سرًا تجعل الجهاز المستهدف يقوم بتحميل برنامج التجسس ، مع عدم إدراك الهدف للتثبيت الذي لا تتحكم فيه بأي حال من الأحوال.



هذا ، كتيب Pegasus التفاخر ، هو تفرد NSO ، والذي يميز بشكل كبير حل Pegasus عن أي برامج تجسس أخرى متوفرة في السوق.

اقرأ أيضا|استهداف أحد عشر هاتفًا: امرأة اتهمت CJI السابقة بالتحرش ، أحد أقاربها

ما نوع الأجهزة المعرضة للخطر؟

جميع الاجهزة عمليا. تم استهداف أجهزة iPhone على نطاق واسع باستخدام Pegasus من خلال تطبيق iMessage الافتراضي من Apple وبروتوكول خدمة الإشعارات (APN) الذي تستند إليه. يمكن لبرامج التجسس انتحال شخصية تطبيق تم تنزيله على iPhone وإرسال نفسه كإشعارات دفع عبر خوادم Apple.



في أغسطس 2016 ، أبلغ مختبر Citizen Lab ، وهو مختبر متعدد التخصصات مقره جامعة تورنتو ، عن وجود Pegasus لشركة الأمن السيبراني Lookout ، وأبلغ الاثنان عن وجود تهديد لشركة Apple. في أبريل 2017 ، أصدرت كل من Lookout و Google تفاصيل حول إصدار Android من Pegasus.

في أكتوبر 2019 ، ألقى WhatsApp باللوم على NSO Group لاستغلالها ثغرة أمنية في ميزة مكالمات الفيديو الخاصة بها. قد يتلقى المستخدم ما يبدو أنه مكالمة فيديو ، لكن هذه لم تكن مكالمة عادية. بعد رنين الهاتف ، أرسل المهاجم سرًا رمزًا ضارًا في محاولة لإصابة هاتف الضحية ببرامج تجسس. وقال ويل كاثكارت ، رئيس واتساب ، إن الشخص لم يكن مضطرًا حتى للرد على المكالمة.



في كانون الأول (ديسمبر) 2020 ، كشف تقرير Citizen Lab عن كيفية قيام عملاء الحكومة باستخدام Pegasus لاختراق 37 هاتفًا خاصًا بصحفيين ومنتجين ومقدمي برامج ومديرين تنفيذيين في قناة الجزيرة والعربي التي تتخذ من لندن مقراً لها خلال شهري يوليو وأغسطس 2020 ، مستغلين بذلك يوم الصفر. ثغرة غير معروفة للمطورين) ضد iOS 13.5.1 على الأقل يمكن أن تخترق Apple iPhone 11 الأحدث في ذلك الوقت ، في حين أن الهجوم لم ينجح ضد iOS 14 وما فوق ، قال التقرير إن الإصابات التي لاحظها ربما كانت جزءًا صغيرًا من الإجمالي الهجمات ، نظرًا للانتشار العالمي لقاعدة عملاء NSO Group والضعف الواضح لجميع أجهزة iPhone تقريبًا قبل تحديث iOS 14.

هل تدخل برامج التجسس دائمًا في أي جهاز تستهدفه؟

عادة ، يحتاج المهاجم إلى تغذية نظام Pegasus فقط برقم الهاتف المستهدف لحقن الشبكة. يقول كتيب Pegasus إن الباقي يتم تلقائيًا بواسطة النظام ، ويتم تثبيت برامج التجسس في معظم الحالات.

ومع ذلك ، في بعض الحالات ، قد لا تعمل الحقن الشبكية. على سبيل المثال ، يفشل التثبيت عن بُعد عندما لا يكون الجهاز المستهدف مدعومًا من قبل نظام NSO ، أو عندما تتم ترقية نظام التشغيل الخاص به بوسائل حماية أمنية جديدة.

على ما يبدو ، تتمثل إحدى طرق تفادي Pegasus في تغيير متصفح الهاتف الافتراضي. وفقًا لكتيب Pegasus ، لا يدعم النظام التثبيت من متصفحات بخلاف الجهاز الافتراضي (وكذلك Chrome للأجهزة التي تعمل بنظام android).

في جميع هذه الحالات ، سيتم إلغاء التثبيت وسيعرض متصفح الجهاز المستهدف صفحة ويب غير ضارة محددة مسبقًا حتى لا يكون لدى الهدف أدنى فكرة عن المحاولة الفاشلة. بعد ذلك ، من المرجح أن يتراجع المهاجم عن طُعم النقر فوق ESEM. يقول الكتيب ، إن فشل كل شيء آخر ، يمكن حقن Pegasus يدويًا وتثبيته في أقل من خمس دقائق إذا تمكن المهاجم من الوصول الفعلي إلى الجهاز المستهدف.

اقرأ أيضا|2019 والآن ، البط الحكومي السؤال الرئيسي: هل اشترت Pegasus؟

ما هي المعلومات التي يمكن اختراقها؟

بمجرد الإصابة ، يصبح الهاتف جاسوسًا رقميًا تحت السيطرة الكاملة للمهاجم.

عند التثبيت ، يتصل Pegasus بخوادم أوامر وسيطرة المهاجم (C&C) لتلقي التعليمات وتنفيذها وإرسال البيانات الخاصة للهدف مرة أخرى ، بما في ذلك كلمات المرور وقوائم جهات الاتصال وأحداث التقويم والرسائل النصية والمكالمات الصوتية الحية (حتى تلك عبر النهاية إلى -تطبيقات المراسلة المشفرة). يمكن للمهاجم التحكم في كاميرا الهاتف والميكروفون ، واستخدام وظيفة GPS لتتبع الهدف.

لتجنب استهلاك النطاق الترددي الواسع الذي قد ينبه أحد الأهداف ، يرسل Pegasus التحديثات المجدولة فقط إلى خادم القيادة والتحكم. تم تصميم برنامج التجسس للتهرب من تحليل الطب الشرعي ، وتجنب الكشف عن طريق برامج مكافحة الفيروسات ، ويمكن إلغاء تنشيطه وإزالته بواسطة المهاجم ، عند الضرورة.

ما هي الاحتياطات التي يمكن أن يتخذها المرء؟

من الناحية النظرية ، يمكن للنظافة الإلكترونية الذكية أن تحمي من طعوم ESEM. ولكن عندما تستغل Pegasus ثغرة أمنية في نظام تشغيل الهاتف ، فلا يوجد ما يمكن فعله لإيقاف حقن الشبكة. والأسوأ من ذلك ، لن يكون المرء على علم بذلك ما لم يتم فحص الجهاز في معمل أمان رقمي.

إن التبديل إلى هاتف قديم لا يسمح إلا بالمكالمات والرسائل الأساسية سيحد بالتأكيد من تعرض البيانات ، ولكنه قد لا يقلل بشكل كبير من مخاطر الإصابة. أيضًا ، ستظل أي أجهزة بديلة مستخدمة لرسائل البريد الإلكتروني والتطبيقات عرضة للخطر ما لم يتنازل المرء عن استخدام تلك الخدمات الأساسية تمامًا.

لذلك ، فإن أفضل ما يمكن القيام به هو البقاء على اطلاع دائم بكل تحديث لنظام التشغيل وتصحيح الأمان الصادر عن الشركات المصنعة للأجهزة ، ونأمل أن تصبح هجمات يوم الصفر أكثر ندرة. وإذا كان لدى المرء الميزانية ، فربما يكون تغيير الهواتف بشكل دوري هو العلاج الأكثر فعالية ، وإن كان مكلفًا.

نظرًا لأن برنامج التجسس موجود في الجهاز ، فسيتعين على المهاجم إصابة الجهاز الجديد بنجاح في كل مرة يتغير فيها أحد. قد يشكل ذلك تحديات لوجستية (تكلفة) وتقنية (ترقية أمنية). ما لم يواجه المرء موارد غير محدودة ، ترتبط عادة بسلطة الدولة.

شارك الموضوع مع أصدقائك: