Kompensation For Stjernetegn
Subsity C Berømtheder

Find Ud Af Kompatibilitet Ved Hjælp Af Stjernetegn

Forklaret: Pegasus bruger 'zero-click attack' spyware; hvad er denne metode?

Et nul-klik-angreb hjælper spyware som Pegasus med at få kontrol over en enhed uden menneskelig interaktion eller menneskelige fejl. Kan de forebygges?

Nul-klik-angreb er svære at opdage på grund af deres natur og derfor endnu sværere at forhindre.

Et af de bekymrende aspekter af Pegasus spyware er, hvordan det har udviklet sig fra sine tidligere spyd-phishing-metoder ved hjælp af tekstlinks eller beskeder til 'nul-klik'-angreb, som ikke kræver nogen handling fra telefonens bruger. Dette havde gjort det, der uden tvivl var det mest kraftfulde spyware derude, mere potent og næsten umuligt at opdage eller stoppe.






hvad er jake pauls mellemnavn

The Guardian citerede Claudio Guarnieri, der driver Amnesty Internationals Berlin-baserede sikkerhedslaboratorium, for at sige, at når en telefon blev infiltreret, Pegasus havde mere kontrol over det end ejeren. Dette skyldes, at i en iPhone, for eksempel, får spyware rettigheder på rodniveau. Herefter kan den se alt fra kontaktlister til beskeder og internetbrowserhistorik og sende det samme til angriberen.

Hvordan fungerer nul-klik-angreb?

Et nul-klik angreb hjælper spyware som Pegasus får kontrol over en enhed uden menneskelig interaktion eller menneskelige fejl. Så al bevidsthed om, hvordan man undgår et phishing-angreb, eller hvilke links man ikke skal klikke på, er meningsløst, hvis målet er selve systemet. De fleste af disse angreb udnytter software, som modtager data, selv før det kan afgøre, om det, der kommer ind, er troværdigt eller ej, som en e-mail-klient.



Tidligere i år hævdede cybersikkerhedsfirmaet ZecOps, at iPhones og iPads har haft en traditionel sårbarhed over for uassisterede angreb, især med deres mail-app. Fra iOS 13 blev dette også en sårbarhed over for nul-klik-angreb. Sårbarheden tillader fjernudførelse af kode og gør det muligt for en angriber at fjerninficere en enhed ved at sende e-mails, der bruger en betydelig mængde hukommelse, sagde en ZecOps-blog offentliggjort i april. Apple har angiveligt rettet dette i april 2020.

Gå ikke glip af| Fremstillingen af ​​Pegasus, fra startup til spionteknologisk leder



I november 2019 viste Google Project Zero-sikkerhedsforsker Ian Beer, hvordan angribere tager fuldstændig kontrol over en iPhone i radionærhed uden nogen brugerinteraktion. Han hævdede, at hans udnyttelse var rettet mod Apple Wireless Device Link (AWDL), den peer-to-peer trådløse forbindelsesprotokol, som iOS-enheder bruger til at tale med hinanden. Apple fiksede dette, da det udgav iOS 13.3.1, men accepterede, at det var kraftfuldt nok til at lukke eller genstarte systemer eller til at ødelægge kernehukommelsen.

På Android-telefoner, der kører version 4.4.4 og nyere, var sårbarheden via grafikbiblioteket. Angribere har også udnyttet sårbarheder i Whatsapp, hvor en telefon kan blive inficeret, selvom et indkommende ondsindet opkald ikke blev besvaret, og i Wi-Fi, chipsets brugere til at streame spil og film.



Amnesty hævder dog, at selv patchede enheder med den nyeste software er blevet brudt.

Kan nul-klik-angreb forhindres?

Nul-klik-angreb er svære at opdage på grund af deres natur og derfor endnu sværere at forhindre. Detektion bliver endnu sværere i krypterede miljøer, hvor der ikke er synlighed på de datapakker, der sendes eller modtages.



En af de ting, brugerne kan gøre, er at sikre, at alle operativsystemer og software er opdateret, så de i det mindste har patches til de sårbarheder, der er blevet opdaget. Det ville også være fornuftigt ikke at sideloade nogen app og kun at downloade via Google Play eller Apples App Store.

Hvis du er paranoid, er en vej at gå helt at stoppe med at bruge apps og skifte til browseren for at tjekke mails eller sociale medier, selv på telefonen. Ja, det er ikke praktisk, men det er mere sikkert, foreslår eksperter.



Nyhedsbrev| Klik for at få dagens bedste forklaringer i din indbakke



Del Med Dine Venner: