Pegasuse nuhkvara: kas teie krüpto on turvaline?

Allikasõlm: 1005900

08/03/2021 | Blogi postitused

Järgmine artikkel võtab kokku tehnilise ajaveebi, mille hiljuti avaldas Pearaamat Donjon meeskond. Võite klõpsata siin lugema ta.

Meie isiklike seadmete häkkimiseks loodud tarkvaraprogrammid muutuvad üha keerukamaks. The Pegasuse nuhkvara skandaal rõhutab ohtu, mida see tarkvara meie tehnoloogiale ja teabele kujutab. 

Nuhkvara on pälvinud ka krüptotööstuse tähelepanu, kuna üha suurem hulk kasutajaid ja investoreid toetub ebaturvalistes arvutites ja nutitelefonides töötavatele tarkvarakottidele. Web3 digitaalseid varasid, nagu Bitcoin või Ethereum, ei tohiks salvestada Web2 seadmetesse (sülearvutid ja nutitelefonid). See artikkel selgitab, miks.

Nuhkvara "null-päevad" ja "null-klõpsud" vohab

2020. aastal avastasid uurivad reporterid, et nuhkvaratootja NSO Groupi kliendid võtsid sihikule kümneid tuhandeid kodanikke, aktiviste ja poliitilisi juhte. Hiljuti sai nuhkvarast tõeline diplomaatiline skandaal, kui selgus, et 14 riigipead ja valitsusjuhti olid endised sihtmärgid, sealhulgas Prantsusmaa president Macron ja Maroko kuningas Mohammed V. Nuhkvara andis täieliku juurdepääsu nende nutitelefonidele.

Kuidas sai sellest nuhkvarast nii salakaval jälgimistööriist? Lihtsalt sellepärast nullpäeva ja nullklõpsu funktsioonide kombinatsioonist. Aga mida see täpselt tähendab? 

Nullpäevarünnak toimub siis, kui häkkerid kasutavad ära rakenduse või seadme haavatavust, mida sihttarkvara müüja ei tunne. Pegasuse nuhkvara puhul on sisenemispunktid sõnumsiderakendused (iMessage, WhatsApp, SMS jne). 

Teisest küljest kasutab nullklõpsuga rünnak turvaauke, ilma et sihtmärk peaks kuhugi klõpsama. Need haavatavused andsid ründajale peaaegu täieliku juurdepääsu sihitud seadmetele ja nende andmetele: kaamerale, mikrofonile, geograafilisele asukohale, piltidele, vestlustele jne. 

"Null-päeva nullklõpsu rünnak" on kahe ülaltoodud kombinatsioon. Kas olete ikka mures?

Need rünnakud kahjustavad ka teie digitaalset vara 

Kahjuksnull-päev"Ja"nullklõps” rünnakud ei piirdu Pegasuse nuhkvaraga. Kui arvasite, et teie tarkvara rahakotid on oma olemuselt turvalised, mõelge uuesti. Järgmised videod näitavad, kui hõlpsalt suutis meie Ledger Donjon Team nutitelefone häkkida ja juurdepääsu algfraasidele. MetaMask, Coinbaseja Blockchain.com tarkvara rahakotid.

Järgmises videos simuleeritakse pahavara, mis varastab ohvri sisestatud kasutaja parooli. Seejärel kasutatakse seda Electrumi rahakoti andmete dekrüpteerimiseks ja seemne kuvamiseks.

Järgmine video tõstab esile pahavara, mis on maskeeritud võlts Bitcoini tickeri vidinaks. Pahavara kasutab seadme haavatavust krüptitud seemne kaugserverisse välja filtreerimiseks. Seejärel jõustab server seemne dekrüpteerimiseks parooli: 

Järgmine video näitab samaväärset protsessi Coinbase'i rahakotiga:

See viimane video demonstreerib nuhkvara, mis sihib Blockchain.com-i rahakotti. Kui kasutaja on ohvri sõrmejälje abil autentinud, krüpteerimisvõti avatakse ja rahakoti andmed dekrüpteeritakse: 

Üldiselt on protsess tegelikult üsna lihtne. Häkker saadab teile sõnumi ilma, et teid teavitataks. Sõnum kasutab turvaauku, mis võimaldab ründajatel teie rakendust luurata ja teie algfraasi Interneti kaudu välja imbuda. Häkker saadab seejärel seemne tagasi oma arvutisse. Klõpsu pole vaja ja see on pehmelt öeldes pahatahtlik ärakasutamine. 

Mis puutub teie krüptosse? Läinud.

Õppetund on selge: ärge pange oma Web3 digitaalseid varasid Web2 seadmetesse, nagu sülearvutid ja nutitelefonid! Need ei ole disainilt turvalised, st töötavad tarkvaraprogrammides (iOS või Android), mis ei luba teil oma asju turvalisse enklaavi jätta.

Miks peab krüptoturvalisus olema riistvarapõhine?

Krüptouniversum on täis aardeid, kuid seiklus peaks olema ALATI turvaline. Siin on põhjus, miks meie riistvaralised rahakotid Ledger Nano S ja Nano X on teie digitaalsete varade jaoks kõige turvalisemad salvestuslahendused.

  • Esiteks kaitsevad need teid ründevara eest. Meie riistvarakotid on iseseisvad seadmed, mis allkirjastavad tehinguid iseseisvalt. Privaatvõtmete krüptograafilised materjalid jäävad alati seadmesse. Neid ei saadeta kunagi rakendusse, millega nad suhtlevad. Seetõttu hoitakse teie võtmeid võrguühenduseta, kus pahavara neile juurde ei pääse. 
  • Teiseks on meie seadmetes ekraan, mis võimaldab teil salajaste võtmetega suhtlemisel oma toiminguid kontrollida. Kui teete tehinguid mobiiltelefonis või lauaarvutis, pääseb pahavara teie teabele juurde või võib isegi teie aadresse vahetada/muuta. Meie seadmesisesed autentimised on väga tõhusad vastumeetmed.

Võrguühenduseta võtmed ja seadmesisesed autentimised on kriitilised tööriistad digitaalsete varade täielikuks kaitsmiseks riistvaraseadmetes. 

Järeldus:

Kuna krüptovaluutad muutuvad levinumaks, muutuvad rahakotivastased rünnakud kahjuks üha keerukamaks. Ledgeris on meie eesmärk pakkuda teile digitaalsete varade haldamisel kõige turvalisemat kogemust.



Allikas: https://www.ledger.com/blog/pegasus-spyware-is-your-crypto-safe

Ajatempel:

Veel alates pearaamat