Vysvětleno: Co je izraelský spyware Pegasus, který prováděl sledování přes WhatsApp?
Co je to za malware vyrobený v Izraeli, o kterém WhatsApp řekl, že byl letos v létě použit ke sledování novinářů a aktivistů po celém světě, včetně Indie? Jste osobně ohroženi a měli byste přestat používat WhatsApp?

Ve čtvrtek, Informoval o tom Indian Express že populární platforma pro zasílání zpráv WhatsApp byla použita ke špehování novinářů a aktivistů za lidská práva v Indii začátkem tohoto roku. Sledování bylo prováděno pomocí spywarového nástroje tzv Pegasus , který byl vyvinut izraelskou firmou NSO Group.
WhatsApp zažaloval NSO Group v úterý u federálního soudu v San Franciscu, který jej obvinil z používání serverů WhatsApp ve Spojených státech a jinde k rozesílání malwaru do přibližně 1 400 mobilních telefonů a zařízení („cílová zařízení“)… za účelem sledování konkrétních uživatelů WhatsApp ( „Cíloví uživatelé“).
Sledování bylo prováděno v období přibližně od dubna 2019 do května 2019 uživatelů ve 20 zemích na čtyřech kontinentech, uvedl WhatsApp ve své stížnosti.
V Op-ed v The Washington Post šéf WhatsAppu Will Cathcart napsal, že sledování se zaměřovalo na nejméně 100 obránců lidských práv, novinářů a dalších členů občanské společnosti po celém světě. Zdůraznil, že nástroje, které umožňují sledování našeho soukromého života, jsou zneužívány a šíření této technologie do rukou nezodpovědných společností a vlád nás všechny vystavuje riziku.
WhatsApp, který vlastní Facebook, je celosvětově nejoblíbenější aplikace pro zasílání zpráv s více než 1,5 miliardami uživatelů po celém světě. Přibližně čtvrtina těchto uživatelů – více než 400 milionů neboli 40 milionů – je v Indii, největším trhu WhatsApp.
NSO Group je společnost zabývající se kybernetickou bezpečností se sídlem v Tel Avivu, která se specializuje na sledovací technologie a tvrdí, že pomáhá vládám a donucovacím orgánům po celém světě bojovat proti zločinu a terorismu.
Co je tedy vlastně Pegasus?
Veškerý spyware dělá to, co název napovídá – špehuje lidi prostřednictvím jejich telefonů. Pegasus funguje tak, že odešle odkaz na zneužití, a pokud cílový uživatel klikne na odkaz, do telefonu uživatele se nainstaluje malware nebo kód, který umožňuje sledování. (Pravděpodobně novější verze malwaru ani nevyžaduje, aby cílový uživatel klikl na odkaz. Více o tom níže.) Jakmile je Pegasus nainstalován, má útočník úplný přístup k telefonu cílového uživatele.
První zprávy o spywarových operacích Pegasu se objevily v roce 2016, kdy byl Ahmed Mansoor, aktivista za lidská práva ve Spojených arabských emirátech, terčem SMS odkazu na svém iPhonu 6. Nástroj Pegasus v té době zneužil softwarovou mezeru v systému iOS společnosti Apple k převzít zařízení. Apple reagoval tím, že vydal aktualizaci, která problém opraví nebo opraví.
V září 2018 The Citizen Lab, interdisciplinární laboratoř se sídlem na Munk School of Global Affairs & Public Policy, University of Toronto, ukázala, že Pegasus poskytuje řetězec zero-day exploitů k pronikání bezpečnostních funkcí do telefonu a instaluje Pegasus bez znalosti nebo povolení uživatele. Průzkum The Citizen Lab ukázal, že operace spywaru Pegasus byly v té době živé ve 45 zemích.
(Zneužití nultého dne je zcela neznámá zranitelnost, o které neví ani výrobce softwaru, a proto pro ni není k dispozici žádná záplata ani oprava. V konkrétních případech Apple a WhatsApp tedy nebyla ani jedna společnost vědomi bezpečnostní zranitelnosti, která byla použita ke zneužití softwaru a převzetí zařízení.)
V prosinci 2018 podal saúdskoarabský aktivista Omar Abdulaziz z Montrealu žalobu proti NSO Group u soudu v Tel Avivu, kde tvrdil, že jeho telefon byl infiltrován pomocí Pegasus, a rozhovory, které měl se svým blízkým přítelem, zavražděným saúdskoarabským disidentským novinářem. Jamal Khashoggi, slídil dál. Khashoggi byl zabit saúdskými agenty na konzulátu království v Istanbulu 2. října 2018; Abdulaziz řekl, že věřil, že jeho telefon byl napaden v srpnu téhož roku.
V květnu 2019 Financial Times uvedly, že Pegasus byl používán ke zneužívání WhatsApp a špehování potenciálních cílů. WhatsApp vydal naléhavou aktualizaci softwaru, aby opravila bezpečnostní chybu, která umožňovala spywaru zneužít aplikaci.
Pegasova metoda
Ke sledování cíle musí operátor Pegasu přesvědčit cíl, aby klikl na speciálně vytvořený „využít odkaz“, který operátorovi umožní proniknout do bezpečnostních funkcí telefonu a nainstalovat Pegasus bez vědomí nebo svolení uživatele. Jakmile je telefon zneužit a Pegasus nainstalovaný, začne kontaktovat operátorovy příkazové a řídicí servery, aby přijal a provedl příkazy operátora a poslal zpět soukromá data cíle, včetně hesel, seznamů kontaktů, událostí kalendáře, textových zpráv a živých hlasových hovorů z populární mobilní aplikace pro zasílání zpráv. Operátor může dokonce zapnout kameru a mikrofon telefonu, aby zachytil aktivitu v okolí telefonu. U nejnovější zranitelnosti, která je předmětem žaloby, nemusí být vyžadováno ani kliknutí na odkaz „využít“ a zmeškaný videohovor na WhatsApp umožní otevření telefonu, aniž by cílová osoba vůbec odpověděla.
Co všechno Pegasus po instalaci umí?
Příspěvek Citizen Lab uvedl, že Pegasus může poslat zpět soukromá data cíle, včetně hesel, seznamů kontaktů, událostí v kalendáři, textových zpráv a živých hlasových hovorů z oblíbených aplikací pro mobilní zasílání zpráv. Kameru a mikrofon cílového telefonu lze zapnout, aby zachytily veškerou aktivitu v okolí telefonu, čímž se rozšiřuje rozsah sledování. Podle tvrzení v brožuře Pegasus, kterou WhatsApp předložil soudu jako technický exponát, má malware také přístup k e-mailu, SMS, sledování polohy, údajům o síti, nastavení zařízení a údajům o historii prohlížení. To vše se děje bez vědomí cílového uživatele.
Dalšími klíčovými vlastnostmi Pegasu jsou podle brožury: možnost přístupu k zařízením chráněným heslem, naprosto transparentní vůči cíli, nezanechává na zařízení žádné stopy, spotřebovává minimum baterie, paměti a dat, aby nevzbudilo podezření ve větší ostražitosti uživatelů, samodestrukční mechanismus v případě rizika expozice a schopnost získat jakýkoli soubor pro hlubší analýzu.
V brožuře nazvané Pegasus: Popis produktu se uvádí, že Pegasus může fungovat na zařízeních BlackBerry, Android, iOS (iPhone) a Symbian. Zmínka o nyní ukončeném mobilním OS Symbian a již nepopulárním BlackBerry naznačuje, že dokument je starý – a Pegasus byl jistě v průběhu let upgradován.
A jak Pegasus využil WhatsApp?
To je pro mnohé velká otázka, vzhledem k tomu, že WhatsApp vždy zdokonaloval své end-to-end šifrování. Zpráva Financial Times z května tohoto roku uvedla, že zmeškaný hovor v aplikaci bylo vše, co bylo potřeba k instalaci softwaru do zařízení – nebylo nutné klikat na zavádějící odkaz. WhatsApp později vysvětlil, že Pegasus využil funkci video/hlasového hovoru v aplikaci, která měla bezpečnostní chybu zero-day. Nezáleželo na tom, zda cíl hovor nepřijal – chyba umožnila instalaci malwaru tak jako tak.
Zneužití ovlivnilo WhatsApp pro Android před verzí 2.19.134, WhatsApp Business pro Android před verzí 2.19.44, WhatsApp pro iOS před verzí 2.19.51, WhatsApp Business pro iOS před verzí 2.19.51, WhatsApp pro Windows Phone před verzí 2.18.348 a WhatsApp pro Tizen (který používají zařízení Samsung) před verzí 2.18.15.

Lze Pegasem cílit téměř na kohokoli?
Technicky ano. Ale zatímco nástroje jako Pegasus lze použít pro hromadné sledování; zdálo by se pravděpodobné, že cílem budou pouze vybraní jednotlivci. V tomto případě WhatsApp tvrdil, že odeslal speciální zprávu přibližně 1 400 uživatelům, o kterých se domníval, že byli zasaženi útokem, aby je přímo informoval o tom, co se stalo.
WhatsApp neuvedl, kolik lidí v Indii kontaktoval. tento web ve čtvrtek oznámila, že nejméně dvě desítky akademiků, právníků, dalitských aktivistů a novinářů byly varovány společností v Indii.
Není známo, kdo provedl sledování indických cílů. Skupina NSO, i když co nejdůrazněji zpochybňuje obvinění WhatsApp, uvedla, že tento nástroj poskytuje výhradně licencovaným vládním zpravodajským a donucovacím orgánům, a ne jen každému, kdo jej chce.
Je nyní šifrování end-to-end WhatsApp kompromitováno? Měli byste přejít na jinou aplikaci – třeba Signal nebo Wire nebo Telegram?
Díky své popularitě je aplikace pro zasílání zpráv cílem pro hackery, počítačové zločince nebo jiné subjekty. Dokonce i orgány činné v trestním řízení po celém světě chtějí, aby byly zprávy dešifrovány – s tímto požadavkem WhatsApp bojuje, a to i v Indii.
WhatsApp používá protokol aplikace Signal pro své end-to-end šifrování, které se zatím zdá bezpečné. WhatsApp má oproti telegramu výhodu: v telegramu jsou pouze tajné chaty šifrovány end-to-encrypt, zatímco na WhatsApp je ve výchozím nastavení vše šifrováno end-to-end.
Ti, kteří jsou otřeseni epizodou WhatsApp, možná budou chtít přejít na Signal nebo Wire. Je však důležité si uvědomit, že neznámé „zero-day“ exploity mohou existovat pro prakticky každý software a aplikace na světě – a že je mohou někdy v budoucnu zneužít jednotlivci nebo agentury, které se tak rozhodnou.
Sdílej Se Svými Přáteli: