解释:Pegasus 使用“零点击攻击”间谍软件;这是什么方法?
零点击攻击有助于像 Pegasus 这样的间谍软件在没有人为交互或人为错误的情况下控制设备。它们可以被阻止吗?

令人担忧的方面之一 飞马间谍软件 是它如何从早期使用文本链接或消息的鱼叉式网络钓鱼方法演变为不需要手机用户执行任何操作的“零点击”攻击。毫无疑问,这使得最强大的间谍软件变得更加强大,几乎无法检测或阻止。
《卫报》援引国际特赦组织柏林安全实验室负责人克劳迪奥·瓜涅里 (Claudio Guarnieri) 的话说,一旦手机被入侵, 飞马座 拥有比所有者更多的控制权。这是因为,例如,在 iPhone 中,间谍软件获得了根级权限。在此之后,它可以查看从联系人列表到消息和互联网浏览历史记录的所有内容,并将其发送给攻击者。
零点击攻击如何运作?
零点击攻击有助于间谍软件 Pegasus 获得对设备的控制 没有人为交互或人为错误。因此,如果目标是系统本身,那么所有关于如何避免网络钓鱼攻击或不要点击哪些链接的意识都是毫无意义的。大多数这些攻击利用的软件甚至在确定传入的内容是否可信之前就已接收数据,例如电子邮件客户端。
今年早些时候,网络安全公司 ZecOps 声称 iPhone 和 iPad 存在传统的无人协助攻击漏洞,尤其是其邮件应用程序。从 iOS 13 开始,这也成为零点击攻击的漏洞。今年 4 月发布的 ZecOps 博客称,该漏洞允许远程代码执行功能,并使攻击者能够通过发送消耗大量内存的电子邮件来远程感染设备。据报道,苹果在 2020 年 4 月修复了这个问题。
| Pegasus 的诞生,从初创公司到间谍技术领导者
2019 年 11 月,谷歌零项目安全研究员伊恩·比尔展示了攻击者如何在没有任何用户交互的情况下完全控制无线电附近的 iPhone。他声称他的漏洞利用针对 Apple 无线设备链接 (AWDL),这是 iOS 设备用来相互通信的点对点无线连接协议。 Apple 在发布 iOS 13.3.1 时对此进行了修补,但承认它足够强大,可以关闭或重新启动系统或损坏内核内存。
在运行 4.4.4 及更高版本的 Android 手机上,该漏洞是通过图形库实现的。攻击者还利用了 Whatsapp 中的漏洞,即使未接听传入的恶意电话,手机也可能受到感染,而在 Wi-Fi 中,芯片组用户可以流式传输游戏和电影。
然而,国际特赦组织声称,即使是安装了最新软件的修补设备也遭到破坏。
可以防止零点击攻击吗?
鉴于其性质,零点击攻击很难被检测到,因此更难预防。在对发送或接收的数据包不可见的加密环境中,检测变得更加困难。
用户可以做的一件事是确保所有操作系统和软件都是最新的,以便他们至少可以为已发现的漏洞提供补丁。此外,最好不要旁加载任何应用程序并仅通过 Google Play 或 Apple 的 App Store 下载。
如果您是偏执狂,一种方法是完全停止使用应用程序并切换到浏览器查看邮件或社交媒体,甚至在电话上也是如此。是的,这不方便,但更安全,建议专家。
通讯|单击以在收件箱中获取当天最佳解说员
和你的朋友分享: