Pegasus -vakoiluohjelma: Onko salaus suojattu?

Lähdesolmu: 1005900

08/03/2021 | Blogiviestejä

Seuraava artikkeli tiivistää teknisen blogin, jonka äskettäin julkaisi Pääkirja Donjon tiimi. Voit napsauttaa tätä lukea se.

Ohjelmistot, jotka on suunniteltu hakkeroimaan henkilökohtaisia ​​laitteitamme, ovat yhä kehittyneempiä. The Pegasus -vakoiluohjelmaskandaali korostaa tämän ohjelmiston uhkaa tekniikkaamme ja tietoihimme. 

Vakoiluohjelmat ovat saaneet myös salausteollisuuden huomion, koska yhä useammat käyttäjät ja sijoittajat luottavat ohjelmistolompakkoihin, jotka toimivat vaarallisilla tietokoneilla ja älypuhelimilla. Web3 digitaalisia resursseja, kuten Bitcoinia tai Ethereumia, ei tule tallentaa Web2 -laitteisiin (kannettavat tietokoneet ja älypuhelimet). Tämä artikkeli selittää miksi.

"Nolla päivää" ja "nolla napsautusta" vakoiluohjelmat lisääntyvät

Vuonna 2020 tutkivat toimittajat paljastivat, että vakoiluohjelmistojen valmistajan NSO Groupin asiakkaat kohtelevat kymmeniä tuhansia kansalaisia, aktivisteja ja poliittisia johtajia. Äskettäin vakoiluohjelmista tuli todellinen diplomaattinen skandaali, kun paljastui, että 14 valtionpäämiestä ja hallitusta oli entisiä kohteita, mukaan lukien Ranskan presidentti Macron ja Marokon kuningas Mohammed V. Vakoiluohjelmat antoivat täyden pääsyn älypuhelimiinsa.

Miten tästä vakoiluohjelmasta tuli niin salakavala valvontatyökalu? Yksinkertaisesti koska "nollapäivä"-ja "nolla napsautus" -ominaisuuksien yhdistelmä. Mutta mitä se tarkalleen ottaen tarkoittaa? 

Nollapäivän hyökkäys tapahtuu, kun hakkerit hyödyntävät haavoittuvuutta sovelluksessa tai laitteessa, jota kohdeohjelmiston myyjä ei tunne. Pegasus -vakoiluohjelmatilanteessa pääsypisteitä ovat viestisovellukset (iMessage, WhatsApp, SMS ...). 

Toisaalta "nolla napsautus" -hyökkäys hyödyntää haavoittuvuuksia ilman, että kohde tarvitsee napsautusta mihin tahansa. Nämä haavoittuvuudet antoivat hyökkääjälle lähes täydellisen pääsyn kohdistettuihin laitteisiin ja niiden tietoihin: kamera, mikrofoni, maantieteellinen sijainti, kuvat, keskustelut jne. 

"Nollapäivän nolla napsautushyökkäys" on näiden kahden yhdistelmä. Huolestunut, vielä?

Nämä hyökkäykset vahingoittavat myös digitaalista omaisuuttasi 

Valitettavasti, "nollapäivän"Ja"nolla-napsautus”Hyökkäykset eivät rajoitu Pegasus -vakoiluohjelmiin. Jos luulit ohjelmistolompakkosi olevan luontaisesti turvallinen, mieti uudelleen. Seuraavat videot osoittavat, kuinka helposti Ledger Donjon -tiimimme pystyi hakkeroimaan älypuhelimia ja käyttämään MetaMask, Coinbaseja Blockchain.com ohjelmistolompakot.

Seuraava video simuloi haittaohjelmaa, joka varastaa uhrin antaman käyttäjän salasanan. Sitä käytetään sitten Electrum -lompakon tietojen salauksen purkamiseen ja siementen näyttämiseen.

Seuraava video korostaa haittaohjelmia, jotka on naamioitu väärennettyiksi Bitcoin -widgetiksi. Haittaohjelma käyttää laitteen haavoittuvuutta salatakseen siemenet etäpalvelimelle. Palvelin pakottaa sitten salasanan salauksen purkamiseen: 

Seuraava video näyttää vastaavan prosessin Coinbase -lompakolla:

Tämä viimeinen video osoittaa vakoiluohjelmat, jotka on kohdistettu Blockchain.com -lompakkoon. Kun käyttäjä on todentanut uhrin sormenjäljen avulla, salausavain avataan ja lompakon tiedot puretaan: 

Kaiken kaikkiaan prosessi on itse asiassa melko yksinkertainen. Hakkeri lähettää sinulle viestin ilman ilmoitusta. Viesti hyödyntää haavoittuvuutta, jonka avulla hyökkääjät voivat vakoilla sovellustasi ja suodattaa siemenlauseesi Internetin kautta. Hakkeri lähettää siemenet takaisin omalle tietokoneelleen. Napsautusta ei tarvita, ja se on vähintäänkin ilkeä hyväksikäyttö. 

Entä salakirjoituksesi? Mennyt.

Oppitunti on selvä: Älä laita Web3 -digitaalisia resurssejasi Web2 -laitteisiin, kuten kannettaviin tietokoneisiin ja älypuhelimiin! Ne eivät ole rakenteeltaan suojattuja, joten ne toimivat ohjelmistoissa (iOS tai Android), joiden avulla et voi jättää omaisuuttasi turvalliseen erillisalueeseen

Miksi salauksen turvallisuuden on oltava laitteistopohjaista?

Salausuniversumi on täynnä aarteita, mutta seikkailun tulee AINA olla turvassa. Tästä syystä laitteistolompakkomme, Ledger Nano S ja Nano X, ovat turvallisimpia tallennusratkaisuja digitaalisille resursseillesi:

  • Ensinnäkin ne suojaavat sinua haittaohjelmilta. Laitteistolompakomme ovat itsenäisiä laitteita, jotka allekirjoittavat tapahtumat itse. Yksityisten avainten salausmateriaalit pysyvät aina laitteen sisällä. Niitä ei koskaan lähetetä sovellukseen, jonka kanssa he kommunikoivat. Siksi avaimet pidetään offline -tilassa, missä haittaohjelmat eivät pääse niihin käsiksi. 
  • Toiseksi laitteemme upottavat näytön, jonka avulla voit vahvistaa toimintasi, kun olet vuorovaikutuksessa salaisten avainten kanssa. Kun teet tapahtumia matkapuhelimella tai pöytätietokoneella, haittaohjelmat voivat käyttää tietojasi tai jopa vaihtaa/muokata osoitteitasi. Laitetodennuksemme ovat erittäin tehokkaita vastatoimia.

Offline-avaimet ja laitteen todennukset ovat kriittisiä työkaluja digitaalisten resurssien suojaamiseen laitteistoissa. 

Johtopäätös:

Kun kryptovaluutat yleistyvät, hyökkäykset lompakkoja vastaan ​​tulevat valitettavasti yhä kehittyneemmiksi. Ledgerin tavoitteena on tarjota sinulle turvallisin kokemus digitaalisten resurssien hallinnasta.



Lähde: https://www.ledger.com/blog/pegasus-spyware-is-your-crypto-safe

Aikaleima:

Lisää aiheesta pääkirja