Site icon respublika.kz.media

Как защитить себя от Pegasus, шпионского ПО от NSO Group

Еще в августе 2020 года, то есть еще за год до появления расследования  «Проект Пегас», команда безопасности FLM (First Look Media) на своем блоге о медиа-технологиях опубликовала руководство для пользователей — как защититься от Pegasus, сложного шпионского ПО от NSO Group.


Мы  публикуем перевод этой статьи, так как уверены, что эти рекомендации будут очень полезны всем, кто заботится о защите своих личных данных.

Несколько недель назад Amnesty International опубликовала подробный отчет с описанием нового случая, когда группа NSO Group, по всей видимости, использовала свою печально известную шпионскую программу Pegasus против новой цели, марокканского журналиста Омара Ради. Это только последнее подобное нападение на фоне долгой и отвратительной истории подобных атак, приписываемых NSO Group, направленных против журналистов и правозащитников; пагубная модель целевого наблюдения, которая была подробно задокументирована и исследована такими организациями, как Citizen Lab , Amnesty International , а также Article 19, R3D и SocialTIC .

Но в то время как Pegasus представляет собой сложное шпионское ПО, использующее различные эксплойты нулевого дня, установочные векторы, которые Пегас использует для успешного заражения целевого устройства, могут быть заблокированы базовыми операционными процедурами безопасности, такими как отказ от щелчка по неизвестным ссылкам, практика разделения устройств (например, использование отдельные устройства для отдельных приложений), а также наличие VPN на мобильных устройствах.

«Неограниченный доступ к мобильному устройству цели»

В 2015 году WikiLeaks опубликовал архивы Hackingteam, состоящие из более чем одного миллиона писем от другого поставщика шпионского ПО, HackingTeam.

В некоторых из этих писем участники HackingTeam обсуждают конкурирующую группу NSO, а в некоторых электронных письмах от 2014 года есть рекламная брошюра от NSO Group, в которой описываются возможности Pegasus.

Брошюра информативна, поскольку раскрывает информацию о методах, которые NSO Group использует для  установки Pegasus на устройства целей, что дополнительно подтверждается различными тематическими исследованиями, которые правозащитные организации опубликовали для анализа устройств.

NSO Group позиционирует Pegasus как предоставляющий «неограниченный доступ к мобильным устройствам цели», позволяющий клиентам «удаленно и скрытно собирать информацию об отношениях, местонахождении, телефонных звонках, планах и действиях вашей цели — когда и где бы они ни находились».

В частности, рекламируется Pegasus как обладающий следующими возможностями:

Исходя из вышеперечисленных возможностей, Pegasus представляется особенно дорогим троянцем удаленного доступа (RAT). Pegasus также можно охарактеризовать как мобильную расширенную постоянную угрозу (mAPT). Мобильный, потому что он специально нацелен на мобильные устройства (как Android, так и iOS, а также устройства BlackBerry), а не настольные или портативные компьютеры. Продвинутый, потому что он использует ряд сложных и ранее не публично известных векторов заражения (известных как уязвимости нулевого дня). Постоянный, потому что он задерживается на целевом устройстве до тех пор, пока злоумышленник не решит, что он больше не хочет его там; и угроза, поскольку позволяет полностью взломать целевое устройство.

Взлом телефона

Согласно брошюре NSO Group, существует четыре «вектора установки агентов» для установки Pegasus на целевое устройство. Первые два вектора — беспроводное (OTA) и расширенное сообщение социальной инженерии (ESEM) — допускают удаленную установку, а последние два — тактический сетевой элемент и физический — требуют близости к цели.

Эксплойты Zero-Click

Позиционируемый как «уникальность NSO, которая значительно отличает решение Pegasus от любого другого решения, доступного на рынке», вектор установки по воздуху (OTA) работает путем отправки скрытого push-уведомления на телефон цели и не требует взаимодействия со стороны цель в виде щелчка по ссылкам или открытия сообщений, что делает установку шпионского ПО «полностью бесшумной и невидимой». Этот вид атаки известен как эксплойт с нулевым щелчком. Однако применимость вектора OTA, по-видимому, ограничена: в сноске отмечается, что «некоторые устройства не поддерживают его; некоторые поставщики услуг блокируют push-сообщения», а также отмечается, что атака не сработает, если «целевой номер телефона неизвестен».  

Вот несколько примеров конкретных атак, в ходе которых Pegasus запускается на телефон с использованием эксплойтов с нулевым щелчком:

Первоначальная атака OTA, упоминаемая в брошюре Pegasus, вероятно, больше не эффективна, поскольку брошюра была опубликована в 2014 году, а современные устройства обычно не поддерживают push-сообщения WAP Service Load. Однако, как показывает эксплойт WhatsApp, NSO Group постоянно обновляет свои векторы установки, чтобы использовать новые уязвимости с нулевым щелчком.

Поскольку уязвимости с нулевым щелчком по определению не требуют вмешательства пользователя, от них сложнее всего защититься. Существуют базовые операционные меры безопасности, которые пользователи могут предпринять для блокировки своих устройств, однако даже при соблюдении всех передовых методов безопасности они не являются надежной гарантией защиты устройства от новой атаки. Укрепление устройства может быть достигнуто за счет двойных принципов безопасности: уменьшения поверхности атаки и разделения устройств на разделы.

Чтобы уменьшить поверхность для атаки, необходимо свести к минимуму возможные пути заражения вашего устройства. Подобно тому, как меньше незапертых дверей в вашем доме, тем меньше возможностей для проникновения грабителя, а также чем меньше приложений на вашем телефоне, тем меньше дверей должен проникнуть злоумышленник.

Обязательно регулярно обновляйте как базовую операционную систему вашего телефона, так и отдельные установленные приложения, поскольку даже уязвимости нулевого дня могут быть непреднамеренно исправлены с помощью обновлений программного обеспечения.

Говоря о приложениях, регулярно проводите аудит установленных приложений (и их разрешений) и удаляйте все приложения, которые вам больше не нужны или которые вы не используете активно. Безопаснее удалить редко используемое приложение и загрузить его снова, когда оно вам действительно нужно, чем оставлять его на телефоне, когда оно вам не нужно.

Для приложений, которые вы не можете удалить из-за того, что используете регулярно, вы можете попробовать разделить устройства на части.

Например, рассмотрим эксплойт WhatsApp. Если бы на телефоне был установлен только WhatsApp, когда этот телефон был взломан, его можно было бы использовать только для кражи данных WhatsApp, но не для любой другой конфиденциальной информации, которая была бы на вашем другом телефоне — ваша электронная почта, календарь, фотографии и сообщения Signal были бы безопасным, например (хотя компрометация все равно позволит NSO Group использовать телефон в качестве прослушки и устройства слежения).

Во время особо деликатных встреч вы также можете физически изолировать свой телефон, оставив его в другой комнате в защитном мешке.

Социальная инженерия

Когда OTA-атаки невозможны, в брошюре NSO Group говорится, что им необходимо прибегнуть к отправке специально созданного сообщения — через SMS, электронную почту или приложение для обмена сообщениями, такое как WhatsApp, — цели, надеясь, что она нажмет на ссылку, ведущую к вредоносный веб-сайт, который затем взламывает устройство и устанавливает Pegasus.

Это то, что в брошюре называется расширенным сообщением социального инженера (ESEM).

Как отмечается в маркетинговых материалах, «вероятность того, что цель нажмет на ссылку, полностью зависит от уровня достоверности контента. Решение Pegasus предоставляет широкий спектр инструментов для составления индивидуализированного и невинного сообщения, чтобы заманить цель открыть страницу. сообщение».

Другими словами, ESEM — это маркетинговый язык NSO Group для целевого фишинга (фишинговые атаки, специально разработанные для привлечения приманки к конкретным лицам, в отличие от массовых обезличенных фишинговых кампаний, подобных тем, которые вы можете отправить в свой почтовый ящик с просьбой войти в банк, в котором у вас даже нет счета).

Наряду с R3D, SocialTic и Article19, Citizen Lab подробно задокументировала ряд атак NSO Group, которые развернули вектор установки ESEM против журналистов и правозащитников в период с 2015 по 2018 год. Известные атаки на основе ESEM, приписываемые NSO Group, включают атаки, направленные против следующих частные лица и организации, все из которых получали различные текстовые сообщения-приманки, в которых содержалась вредоносная ссылка в сообщении, нажатие на которую привело бы к установке Pegasus:

Поскольку вектор установки ESEM Pegasus, по сути, представляет собой целевую фишинговую кампанию, применяются все обычные советы, как избежать изощренных целевых фишинговых атак.

Комитет по защите журналистов (CPJ) выпустил рекомендации по безопасности, чтобы сохранять бдительность в отношении атак Pegasus, и классифицировал различные сообщения-приманки ESEM по различным категориям:

Чтобы избежать атак Pegasus ESEM, вам следует опасаться не только сообщений из этих категорий, но и любых сообщений, которые вообще содержат ссылку.

В будущих атаках ESEM могут использоваться различные типы сообщений-приманок.

Тактический сетевой элемент

Другой способ, которым NSO Group может заразить ваш телефон с помощью Pegasus, — это перехват сетевого трафика вашего телефона с помощью атаки «человек посередине» (MITM), а затем перенаправление незашифрованного сетевого трафика (например, HTTP) для загрузки вредоносной полезной нагрузки и компрометации целевого устройства. Чтобы перехватить сетевой трафик на телефоне, злоумышленнику необходимо либо обманом заставить целевой телефон подключиться к устройству MITM, которое физически находится поблизости, либо получить доступ к оператору сотовой связи для выполнения перехвата из собственной сети оператора.

«Тактический сетевой элемент» указан как вектор установки «с ограниченным радиусом действия», что означает, что он требует близости к цели. В частности, «Агент Пегаса может быть незаметно введен после получения номера с использованием тактического сетевого элемента, такого как базовая приемопередающая станция (BTS)».

В январе 2020 года Business Insider опубликовал фотографию тактического сетевого элемента, демонстрируемого NSO Group, сделанную на конференции по безопасности Milipol в Париже в 2019 году. Устройство было выставлено в будке, напоминающей заднюю часть фургона, и помещено в сумку для переноски, якобы для рекламы портативности устройства.

Увеличение масштаба этикеток различных компонентов устройства на фотографии Insider дает дополнительные доказательства того, что устройство является именно таким тактическим сетевым элементом, описанным в брошюре NSO Group — базовой приемопередающей станцией с ячейками «Femto X2» и « 3G B1 ”, что указывает на то, что NSO, по крайней мере, имеет возможность контролировать соединения 3G: хотя тематические исследования, обсуждаемые ниже, как представляется, указывают на то, что соединения 4G / LTE в настоящее время также могут быть перехвачены.

Компоненты «устройства взлома» NSO в увеличенном масштабе, демонстрирующие потенциальные возможности сотовой связи.

Amnesty International сообщила о двух случаях потенциального использования вектора установки тактического сетевого элемента в предполагаемых атаках Пегаса. В следующих тематических исследованиях атаки MITM перехватывали незашифрованный HTTP-трафик и перенаправляли его на вредоносные веб-сайты, а не на реальные сайты, на которые пытались перейти цели.

Атаки MITM особенно коварны, потому что если вы просто вводите имя домена в веб-браузере, по умолчанию сначала выполняется попытка незашифрованного HTTP-соединения, которое затем может перенаправить на HTTPS-соединение, но этого первого HTTP-соединения достаточно для атаки MITM. захватить и перенаправить соединение.

В 2019 году Amnesty International , анализируя историю просмотров Safari на iPhone Маати Монджиба (Монджиб является соучредителем неправительственной организации Freedom Now и Марокканской ассоциации журналистских расследований), обнаружила необычные шаблоны просмотра. Когда он открыл браузер iPhone Safari и набрал yahoo.fr , Safari сначала попытался перейти на http://yahoo.fr, который обычно перенаправлялся на https://fr.yahoo.com ; однако соединение Монджиба было перехвачено, вместо этого оно перенаправлялось на вредоносный сторонний сайт, который в конечном итоге взломал его телефон.

MITM вместо того, чтобы организовать атаку перехода на более раннюю версию, в первую очередь предотвратил обновление соединения до HTTPS.

С 2019 по 2020 год марокканский журналист и активист Омар Ради подвергался нападениям так же, как и Монджиб, причем анализ его iPhone также указывал на перенаправление вредоносных веб-сайтов.

Хотя в тематических исследованиях неясно, были ли атаки совершены с помощью тактического сетевого элемента или с помощью наблюдения, которое осуществлялось в самой инфраструктуре оператора связи, превентивные меры по защите сетевого трафика такие же. Ввод в адресную строку браузера только домена веб-сайта (например, yahoo.fr ) без указания обозначения протокола (например, https: // ) открывает возможность для атак MITM, если веб-сайт не использует HTTP Strict Transport Security ( HSTS ), и даже если это так, есть крайние случаи, когда веб-сайт все еще может быть уязвим для атак MITM, например, если это первый раз, когда этот веб-сайт посещается в браузере, и этот веб-сайт не включен в список предварительной загрузки HSTS браузера.

Альтернативой громоздкой и не совсем эффективной контрмере постоянного ввода https: // является использование виртуальной частной сети ( VPN ) как на настольных, так и на мобильных устройствах. VPN надежно туннелирует все подключения к VPN-серверу, который затем получает доступ к веб-сайтам от вашего имени и ретранслирует их вам. Это означает, что тактический сетевой элемент, скорее всего, не сможет выполнить успешную атаку MITM, поскольку ваше соединение с VPN зашифровано.

Однако, если вы используете VPN, ваш провайдер VPN имеет возможность шпионить за вашим интернет-трафиком, поэтому важно выбрать надежного. Wirecutter публикует регулярно обновляемое подробное сравнение поставщиков VPN на основе их истории сторонних аудитов безопасности, их политик конфиденциальности и условий использования, безопасности используемой технологии VPN и других факторов.

Физический доступ

«Физический» вектор установки, как следует из названия, требует физического доступа к целевому устройству. Согласно брошюре NSO: «Когда возможен физический доступ к устройству, агент Pegasus может быть вручную введен и установлен менее чем за пять минут», хотя неясно, нужно ли разблокировать телефон или могут ли сотрудники NSO например, чтобы заразить даже телефон, защищенный PIN-кодом.

Похоже, что нет известных случаев, когда NSO Group развертывала вектор физической установки, хотя такую ​​атаку может быть трудно обнаружить. Однако есть случаи, когда исследователи, работающие над разоблачением шпионского ПО NSO, были приглашены на личные встречи под ложным предлогом.

Юристы, работающие над судебным иском против NSO Group, также были привлечены просьбами о личных встречах), что могло создать возможности для потенциального взлома физического устройства (нет никаких доказательств того, что они действительно это сделали).

Чтобы предотвратить физические атаки на устройства, всегда следует поддерживать линию прямой видимости с устройством. Если устройство когда-либо исчезнет из поля зрения — вне поля зрения таможенного агента или оставлено на обеденном столе во время посещения туалета — то оно может быть скомпрометировано из-за вектора физической установки.

Если какое-либо устройство необходимо оставить без присмотра, например, положить в шкафчик во время визита в посольство или оставить в номере отеля, устройство следует поместить в защитную сумку. Хотя это не предотвратит взлом устройства, оно, по крайней мере, обеспечит готовность к оповещению о том, что устройство было извлечено из мешка для вскрытия и могло быть взломано, после чего устройство больше не должно использоваться.

Помимо мешков для вскрытия, разделение устройств на отсеки также следует практиковать при входе в потенциально враждебную среду, такую ​​как правительственные здания, такие как посольства и консульства, или при прохождении пограничных контрольно-пропускных пунктов. Во время путешествий или посещения правительственных зданий в идеале следует использовать дорожные и посольские телефонные аппараты вместо основных повседневных устройств.

Подводя итог, ключевой вывод из этого анализа тематических исследований векторных инсталляций Pegasus заключается в том, что успех инсталляций Pegasus может быть ограничен развертыванием базовых процедур безопасности в вашем рабочем процессе, таких как предотвращение нажатия на подозрительные ссылки, разделение устройств и использование надежных VPN на всех устройствах. Pegasus использует сложные векторы заражения нулевого дня, чтобы внедрить свое шпионское ПО на мобильные устройства, но это заражение зависит от векторов установки, от которых можно защититься.

 

Exit mobile version