DAJ CYNK

Pegasus stał się jeszcze groźniejszy. Chodzi o jedną markę smartfonów

Piotr Urbaniak

Bezpieczeństwo

Pegasus stał się jeszcze groźniejszy. Wszystko przez prosty trik

Co gorsza, wygląda na to, że tej akurat podatności nie da się w prosty sposób załatać – a konsekwencje mogą być naprawdę bolesne.

Dalsza część tekstu pod wideo
 

Oprogramowanie szpiegujące, takie jak Pegasus czy Predator, o czym doskonale wiadomo, nie jest w pełni autonomiczne. Do działania wymaga bowiem rozmaitych exploitów, czyli błędów w oprogramowaniu pozwalających na przejęcie kontroli nad procesami systemu i wykonanie szkodliwego kodu.

Co stanowi dla napastników znaczący problem, to fakt, że niekażda luka wytrzymuje ponowne uruchomienie urządzenia. Dążąc więc do nieprzerwanej inwigilacji danej osoby, czasem trzeba regularnie prowokować ją do określonego zachowania, choćby klikania w zarażony link. 

Wyłączony czy nie – oto jest pytanie

iPhone'ów można jednak w ogóle nie wyłączać, a tylko stworzyć złudzenie, że tak się dzieje – alarmują badacze z firmy Zec Ops. Jak wykazano, telefon, choć pozornie wyłączony lub zresetowany, może utrzymać w tle dosłownie wszystkie procesy, z komunikacją bezprzewodową i szkodliwym oprogramowaniem na czele.

Co gorsza, nie jest to sensu stricto błąd, a po prostu jedna z cech architektury mobilnych systemów Apple. Tym samym, co podkreślają fachowcy, nie istnieje możliwość wydania prostej łatki, która zagrożenie wyeliminuje. Zamiast tego trzeba byłoby gruntownie przebudować koncepcję, a na to raczej nie ma szans, przynajmniej nie w najbliższym czasie. 

Manipulując demonami

W mechanizmie wyłączania lub resetowania iPhone'a biorą udział trzy zasadnicze procesy środowiskowe (demony): InCallService, SpringBoard i Backboardd. Pierwszy, obsługujący sam interfejs zamykania, wysyła żądanie drugiemu, by wygasić większość funkcji i usług. Ten robi swoje, angażując w międzyczasie trzeci, ostatni, element układanki, odpowiadający m.in. za wyświetlenie na ekranie charakterystycznej animacji kołowrotka.

Zec Ops wykazuje, że uzyskawszy dostęp do InCallService – a to gwarantują również exploity nietrwałe – można zmanipulować SpringBoard i Backboardd tak, by zamknąć tylko komponenty UI (interfejs systemu, dźwięki, wibracje itd.). 

Przy tym zhakowany iPhone będzie wydawać się wyłączony, ale pozostanie zagrożeniem dla użytkownika, nieprzerwanie komunikując się z napastnikami i na przykład przesyłając im obraz z frontowej kamery, co pokazano w ramach prezentacji.

Nikt jeszcze nie ucierpiał, ale jest ale

Mimo że badacze zauważają, iż nie ma jeszcze udokumentowanych przypadków ataków w zaprezentowany sposób, odkrycie określono mianem game changer'a. Sprawia wszak, że exploity nietrwałe, dotąd postrzegane za mniej niebezpieczne, stają się równie groźne co ich trwałe odpowiedniki. Dla twórców szkodliwego oprogramowania to woda na młyn.

Dla ciekawskich: dowód koncepcji ataku zamieszczono na GitHubie. Z kolei chętnych zobaczyć go w praktyce redakcja odsyła do widocznego powyżej wideo.

Chcesz być na bieżąco? Obserwuj nas na Google News

Źródło zdjęć: Unsplash (Jae Park)

Źródło tekstu: Zec Ops, oprac. własne