Wpis z mikrobloga

Jak technicznie działał taki pegasus? Osoba którą śledzono musiała coś zainstalować u siebie / kliknąć w jakiś link? Szyfrowanie w komunikacji jakoś pomagało?

#pegasus #pytanie
  • 5
  • Odpowiedz
  • Otrzymuj powiadomienia
    o nowych komentarzach

@SmutnoMi: wykorzystują często tak zwane "Zero-day exploit". Jak one działają zależy od danego urządzenia, systemu czy aplikacji.
Czasem dostaniesz obrazek i musisz w niego kliknąć, czasem nie trzeba nawet w nic klikać i twoje urządzanie zostaje przejęte.
Z tego co słyszałem atakujący mogą uzyskać pełny dostęp do urządzenia i po prostu widzą wszystko co ty. Szyfrowanie nic nie da, bo widzą wiadomości w twoim komunikatorze tak samo jak ty je
  • Odpowiedz
@SmutnoMi: To zależy od konkretnego exploita, ale istnieją takie "no-click" gdzie użytkownik nie musi zrobić absolutnie nic. Dzieje się tak ponieważ telefon sam wykonuje pewne akcje np. kiedy otrzymujesz wiadomość i wykorzystanie błędu w takim miejscu sprawia, że wystarczy tylko dostać wiadomość.

Przykładowo (prawdziwa podatność kilka lat temu) dostajesz wiadomość z obrazkiem i iPhone chciał wyświetlić ci na ekranie miniaturkę tego obrazka ale kod odpowiedzialny za tworzenie miniaturek miał błąd, który dało się eskalować do zdalnego wykonania kodu na telefonie.

Jeśli interesują cię przykłady to
  • Odpowiedz