Wątek przeniesiony 2021-07-20 11:55 z Off-Topic przez Adam Boduch.

Jak działa Pegasus?

5

Podobny wątek był już zakładany kilka lat temu: Pegasus w Polsce - system do inwigilacji stworzony przez byłych oficerów izraelskiego Mosadu

Dziś czytam:

Pegasus zostaje zainstalowany na urządzeniu ofiary poprzez kliknięcie w link, za pośrednictwem którego na urządzeniu dokonywany jest tzw. "remote jailbreak" wykorzystujący luki bezpieczeństwa w danym smartfonie czy tablecie. W ten sposób Pegasus osadza się na urządzeniu ofiary bez jej wiedzy i zgody, i zaczyna komunikować się ze swoim operatorem umożliwiając mu wykonywanie różnego rodzaju czynności. Co ważne, o ile pierwsze ataki za pośrednictwem Pegasusa zostały wykryte na urządzeniach iOS, Pegasus może być używany również na urządzeniach z systemem Android.

Czy Android czy iOS rzeczywiście są tak niebezpieczne? Ktoś wie coś więcej? Na takim Androidzie od razu system "krzyczy" że aplikacja jest spoza sklepu i może być niebezpieczna. Co z uprawnieniami do np. czytania sms?

Nie tak dawno dowiedzieliśmy się również, że program może być zainstalowany na danym urządzeniu nawet bez udziału jej posiadacza lub bez wiedzy operatora GSM. Dokonuje się tego poprzez wysłanie na urządzenie wiadomości push, która po cichu u automatycznie instaluje trojana.

Jakim cudem?

2

https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/

The ReportCrash process was started along with processes related to parsing of iMessage content and iMessage custom avatars.

Dlaczego jest tyle podatności związanych z parserami?

Dlaczego zamiana np. tekstu na jakąś abstrakcję jest tak dziurawa? to wina języków czy o co chodzi? dlaczego w webie "się da" (a przynajmniej nie kojarzę nic ostatnio)? bo to już chyba nty raz gdy widzę że na iOS jest jakaś dziura z wiadomościami

Wcześniej było np.

Jeff Bezos’s iPhone had Apple’s state-of-the-art security, and that may have helped its alleged hackers

A security report last week alleged that Bezos, who also owns The Washington Post, received a WhatsApp message laden with code that secretly snatched reams of personal data from his iPhone X. The message allegedly came from Mohammed bin Salman, the crown prince of Saudi Arabia. Security researchers say Bezos probably fell victim to the iPhone’s Achilles’ heel: Its defenses are so difficult to penetrate that once sophisticated attackers are in, they can go largely undetected.

@Shalom @Gynvael Coldwind

9

Był wątek na HN[1], w przypadku iOS chodzi o aplikację Messanger iMessage która jest crapem napisanym w C++. Generalnie autorzy aplikacji samodzielnie pasują nagłówki plików np. JPEG, zostało to wykorzystane przez hackerów do przeprowadzenia różnych ataków typu buffer and heap overflow i wykonania kodu z uprawnieniami aplikacji. Reakcja Appla to wepchnięcie aplikacji w Sandbox zamiast faktycznej naprawy kodu (użycie bezpiecznego języka do parsowania).

[1] https://news.ycombinator.com/item?id=27875976

EDIT: Oczywiście chodzi o iMessage a nie Messenger

3

@Adam Boduch: 0daye są pewnie na wszystkie istniejące platformy ;) Do pooglądania:

@WeiXiao: Parsery pisze się ciężko, szczególnie w językach "natywnych" gdzie musisz np. dobrze przewidywać rozmiary struktur danych chociażby. Co wiecej wiele formatów danych (jak jakiś XML) są bardzo potężne i wspieraja rózne dziwne rzeczy (np. XML external entity ;) )

23

Pegasus to tajwański klon Nintendo Famicom, więc zapewne działa tak samo jak Famicom i jego eksportowa wersja NES.

Mogłem się powstrzymać ale nie chciałem.

13

Ja tam się Mossadu nie boję.

screenshot-20210719223727.png

0
WeiXiao napisał(a):

Dlaczego jest tyle podatności

Czy tak trudno sobie wyobrazić producenta telefonów, który zainwestuje w usuwanie podatności, w tym ograniczenie bajerów, całego tego wyścigu przesady, wolniej, ale stabilniej ...
Nie musiały by to być tanie telefony, oprócz milionów facetów którzy mają to na sumieniu, ze "chodzą na ryby" nieco za długo i nieco za często, jest mniejsza grupa, ale mocno majętnych, którzy mają "nieco więcej" powodów do obaw.

A moze muszę przyjąć teorię spiskową, że prezes w/w producenta telefonów miałby grzeczną rozmowę z służbami *"chcielibyśmy zapewnić panu i rodzinie bezpieczeństwo, ale nie wiem, czy się uda, rozumie pan" *?

0

Czyli nie da się zhakować telefonu bez internetu, lub takiego, gdzie ktoś nigdy nie korzysta z internetu przez telefon (to np. ja)?

1

@Adam Boduch:

Czy Android czy iOS rzeczywiście są tak niebezpieczne? Ktoś wie coś więcej? Na takim Androidzie od razu system "krzyczy" że aplikacja jest spoza sklepu i może być niebezpieczna. Co z uprawnieniami do np. czytania sms?

Tu nie chodzi o system uprawnień. Po prostu wykorzystuje się lukę w oprogramowaniu aby nabyć np. prawa roota i zrobić kuku.
Jak wiadomo każdy system ma luki: iOS, Android, Ubuntu (czy inna dystrybucja linuksa) czy Windows...

Kiedyś były zdalny jailbreake na iOS i wystarczyło wejść na daną stronę www poprzez Safari aby telefon został złamany :D ;)

@PanamaJoe

Ja tam się Mossadu nie boję.

Myślisz, ze na komórki z oprogramowaniem wbudowanym nie było takich cukierków? :D ;)

btw, cały basband z ze smartfonów jest zamknięty i cholera wie co tam może być i co robić ;)

0
0xmarcin napisał(a):

Reakcja Appla to wepchnięcie aplikacji w Sandbox zamiast faktycznej naprawy kodu (użycie bezpiecznego języka do parsowania).

Dobrze rozumiem że chcesz by Apple naprawił aplikację Facebooka? lol

1
PanamaJoe napisał(a):

Ja tam się Mossadu nie boję.

screenshot-20210719223727.png

Sprytne. Rozmawiasz przez sieć 2G. Urządzenie do złamania "szyfrowania" tej technologii z lat 80 można zbudować niemalże za pomocą młotka i może to zrobić bardziej ogarnięty licealista za swoje kieszonkowe. Brawo ty. Każdy kto chce może w każdej chwili bez trudności przechwycić wszystkie twoje rozmowy i smsy

0
WeiXiao napisał(a):

Dlaczego jest tyle podatności związanych z parserami?

Może mają wszystko na regexpach i dlatego :D Albo zamiast użyć sprawdzonych rozwiązań, to piszą partyzancko własne parsery, które nie są dobrze przetestowane pod kątem różnych edge case'ów.

Tzn. nie wiem, zgaduję tylko :D

2

Jak widzę typowy poziom programowania embedded ... ekspresy do kawy, które zawisają na twardo przy braku dwóch surowców. Airbusy, które spadają.

Marki samochodowe, które po drugim zaświeceniu się kontrolki wymieniają moduł - nie ma nawet PRÓBY, by może jakiś "senior", choćby "piętro wyzej" przeanalizował wyniki z "komputera". Bardzo byłem brakiem próby analizy zdziwiony jako inżynier. Moze by chociaż jakieś zgłoszenie issue powstało, i kiedyś był z tego pożytek. Taki dysonans.

Modele wydawane rok po roku, w dupie ulepszanie poprzedniego. Auta, drukarki, kawiarki. Obsrane w więcej wodotrysków, więc więcej bugów

1
Ghost_ napisał(a):
PanamaJoe napisał(a):

Ja tam się Mossadu nie boję.

screenshot-20210719223727.png

Sprytne. Rozmawiasz przez sieć 2G. Urządzenie do złamania "szyfrowania" tej technologii z lat 80 można zbudować niemalże za pomocą młotka i może to zrobić bardziej ogarnięty licealista za swoje kieszonkowe. Brawo ty. Każdy kto chce może w każdej chwili bez trudności przechwycić wszystkie twoje rozmowy i smsy

Proszę bardzo, niech przechwytuje, nic mu to nie da. Zawsze rozmawiamy specjalnym szyfrem. Zawsze.
"Wujek Ahmed pyta po ile te cytryny", "Ciocia Fatima zrobi grilla w najbliższy piątek", etc. etc.

7

Czy można prosić o darowanie sobie durnych flame war: Android vs iOS vs Stara Nokia!
Pytanie było techniczne i zainteresowani wolą widzieć tutaj materiały czysto techniczne.
Jak ktoś chce ulżyć sobie w swoich frustracjach niech założy osobny wątek.

Sam wątek, chyba raczej powinien wylądować np w Nietuzinkowe tematy a nie śmietniku "offtopic".

1

https://sekurak.pl/najnowszy-ios-podatny-na-zdalne-hackowanie-i-instalacje-pegasusa-wystarczy-wyslac-jedna-zlosliwa-wiadomosc/

@AmnestyTech saw an iOS 14.6 device hacked with a zero-click iMessage exploit to install Pegasus. We at @citizenlab also saw 14.6 device hacked with a zero-click iMessage exploit to install Pegasus. All this indicates that NSO Group can break into the latest iPhones.

Gdzie tam były osoby od QA @Anna Lisik ? :D ;)

-- EDYTKA --

Jest narzędzie do analizy kopii smyrofonków w poszukiwaniu Pegasusa.
https://github.com/mvt-project/mvt

0

Przeczytałem pobieżnie i obsługa Androida cokolwiek kulawa chyba jest.

6

Póki co czytamy przede wszystkim o lukach w iOS.

Przede wszystkim wiemy, że NSO - producent Pegasusa - posiada ogromną bazę błędów i luk w programach, jak i całych systemach operacyjnych. Do infekcji urządzenia bardzo często nie jest wymagana nawet ingerencja użytkownika, bowiem w wielu przypadkach może do niej dojść za sprawą powiadomienia typu push. Nie jest więc wymagane ani kliknięcie w jakiś link, ani nawet odczytanie wiadomości.

Dzieje się tak za sprawą ataków z wykorzystaniem tak zwanych błędów zero-day, a więc luk w oprogramowaniu, które zostają wykryte po wypuszczeniu nowej wersji. Hakerzy często informują producenta oprogramowania o lukach, ale cyberprzestępcy są zwykle chętni na sprzedaż takiej informacji i zachowaniu jej jako poufnej. Zanim więc twórcy aplikacji lub systemu dowiedzą się o błędzie, możliwe jest atakowanie urządzenia za pomocą złośliwego oprogramowania. NSO jest prawdopodobnie w posiadaniu jednej z największych baz luk zero-day, o czym świadczy fakt, że wśród zainfekowanych urządzeń znajdowały się telefony z najnowszymi aktualizacjami.

Skuteczność zarażania Pegasusem nie jest stuprocentowa. W wyniku omawianego śledztwa wykryto wiele telefonów i komputerów, na których podejmowane były próby zainstalowania szpiegowskiego oprogramowania, ale ostatecznie się to nie udało.

Z najnowszych informacji wynika, że smartfony z systemem Android udaje się zarazić rzadziej, niż w przypadku urządzeń z iOS.

https://www.komputerswiat.pl/artykuly/redakcyjne/pegasus-sa-nowe-fakty-dot-dzialania-systemu-szpiegujacego-jak-sie-zmienil/b99y0vx

0

Jak działa Pegasus pod względem prawnym? Czy można kogoś pozwać, jeżeli zainfekuje ci telefon bez twojej wiedzy i zgody sądu?

Dodatkowo czy da się wykryć Pegasusa analizując sam ruch sieciowy? Przesył danych do podejrzanych stron? Czy też obfuskują to pod jakimiś popularnymi serwisami - Facebook/Twitter.

0

@viader: Według mojej najlepszej wiedzy służby mogą Cię podsłuchiwać bez zgody sądu, ale nie mogą tego wykorzystać później w procesie oskarżenia.

Co do wykrycia, podobno analiza logów telefonu mogłaby go wykryć, co podobno jest łatwiejsze w iOS z racji zbierania większej ilości informacji w logach.

Ale póki nie jesteś dziennikarzem, opozycjonistą, terrorystą, przestępcą (kolejność zamierzona), to pewnie nie musisz się obawiać tego.

0

i cyk paczyk?

About the security content of iOS 14.7.1 and iPadOS 14.7.1

iOS 14.7.1 and iPadOS 14.7.1
IOMobileFrameBuffer
Impact: An application may be able to execute arbitrary code with kernel privileges. Apple is aware of a report that this issue may have been actively exploited.
Description: A memory corruption issue was addressed with improved memory handling.

1

@viader:

Dodatkowo czy da się wykryć Pegasusa analizując sam ruch sieciowy? Przesył danych do podejrzanych stron?

To zależy od luki, ale najczęściej nie.
Przykładowo wspomniana luka w messengerze wykorzystująca błąd parsera, wiadomość od atakującego do ofiary idzie zaszyfrowana.
Mimo, że wiadomość przechodzi przez serwery Apple, to Apple nie jest wstanie odczytać zawartości. Wiadomość jest rozszyfrowana dopiero u odbiorcy.

Co do kwestii prawnych to najpierw władza musi przestrzegać prawa i musi ono funkcjonować, żeby to miało jakieś znaczenie.

0

@Adam Boduch: 0daye są pewnie na wszystkie istniejące platformy ;)

@Shalom ale zero-day exploity są naprawiane. A Pegasus chyba nie ma w zanadrzu dziesiątków exploitów nieznanych producentowi? "Nie ten, to dawaj następny. Któryś na pewno jeszcze nieprawiony"

0

Oczywiście że ma ;) Myślisz po co istnieją takie serwisy jak Zerodium które je skupują? :) Zresztą zeby załatać 0daya to ktoś musi sie o nim dowiedzieć najpierw. Plus ile osób ma zawsze aktualne oprogramowanie? Jak masz np. telefon który już nie ma aktualizacji OSa to shackują cię exploitem który juz dawno został "załatany" tylko ty tej łatki nie masz.

2

Odkopując trochę temat:

bakunet napisał(a):

@viader: Według mojej najlepszej wiedzy służby mogą Cię podsłuchiwać bez zgody sądu, ale nie mogą tego wykorzystać później w procesie oskarżenia.

Teraz opozycja chce zwoływać komisję do sprawy Pegasusa, a Apple niedawno pozwało twórców: https://www.wirtualnemedia.pl/artykul/pegasus-apple-nso-pozew
Chyba temat wypełza spod kamienia i niedługo dowiemy się jak to wygląda od strony legalnej Polska/USA.

0

Pomijajac ten problem z parserem, imessage, JBIG2 i inne rzeczy, których nie rozumiem. Jak dochodzi do clickless ataku? Wysyłana wiadomość jest imessage do denata, który ja otrzymuje i rozpoczyna sie impreza?

0

@nowy_kret_2: inny clickless exploit na imessage:

0

chcialem tylko powiadomić ze to jest jeden z fajniejszych wątków ba tym forum.

(merytoryczny, rozkminiajacy, niestety na razie nie mam czasu gdy czytac całego)

o taki 4p nic nie robiłem!

1 użytkowników online, w tym zalogowanych: 0, gości: 1