Close Menu
Український телекомунікаційний портал
    Facebook X (Twitter) Instagram Threads
    Український телекомунікаційний портал
    • Новини
    • Мобільна техніка
    • Технології
    • ПЗ
    • Наука
    • Транспорт
    • Дім
    • Обладнання
    • Здоров’я
    Facebook X (Twitter) YouTube Telegram
    Український телекомунікаційний портал
    Home»Новини»ПЗ»Експерти Google розібралися у роботі шпигунського ПЗ Pegasus
    ПЗ

    Експерти Google розібралися у роботі шпигунського ПЗ Pegasus

    ВолодимирBy Володимир21.12.2021Updated:21.12.20215 коментарів2 Mins Read
    Facebook Twitter Email Telegram Copy Link

    Google Project Zero, група експертів з безпеки, що займається пошуком уразливостей у програмному забезпеченні, які можуть бути використані хакерами, опублікувала аналіз експлойту ForcedEntry. Експлойт ForcedEntry був розроблений ізраїльською фірмою NSO Group, яка використовувала його та вразливість у платформі Apple iMessage для розгортання свого шпигунського ПЗ Pegasus. Команда Google Project Zero використала зразок ForcedEntry, наданий експертами Citizen Lab з Університету Торонто, які першими виявив експлойт.

    При глибокому аналізі експлойту фахівці Project Zero заявили, що ForcedEntry використовує атаку з нульовим клацанням, що означає, що жертві не потрібно відкривати посилання або надавати дозвіл. Злам обійшов захист Apple iOS з нульовим клацанням і, використовуючи Apple iMessage, захопив пристрої для встановлення шпигунського ПЗ Pegasus. ForcedEntry використовував спосіб, яким iMessage приймав та інтерпретував файли, такі як GIF, щоб обдурити платформу та змусити її відкрити шкідливий файл PDF без будь-якої участі користувача. Експлойт використовував слабке місце у старій технології стиснення, розробленої для створення стислих PDF-файлів при скануванні документа за допомогою фізичного сканера.

    Ця ж технологія досі використовується комп’ютерами. ForcedEntry використовує сценарій, що складається з логічних команд, записаних безпосередньо у PDF-файл з маскою. Це дозволяє йому організувати та запустити всю атаку, ховаючись в iMessage, що ще більше ускладнює пошук. Той факт, що ForcedEntry використовує таку технологію, робить її унікальною, оскільки багато подібних атак повинні використовувати так званий командно-керуючий сервер для передачі інструкцій шкідливій програмі.

    Аналіз Project Zero важливий не тільки тому, що він розкриває деталі того, як працює ForcedEntry, але і тому, що показує, наскільки що вражає та небезпечними можуть бути програми приватної розробки. Старший науковий співробітник Citizen Lab Джон Скотт-Рейлтон

    Нагадаємо, наприкінці листопада компанія Apple подала позов проти ізраїльської NSO Group та її материнської компанії, щоб притягнути їх до відповідальності за стеження та переслідування користувачів Apple. У позові міститься нова інформація про те, як NSO Group заразила пристрої жертв своїм шпигунським програмним забезпеченням Pegasus. Джерело

    Читайте також

    Microsoft повертає можливість переміщення панелі завдань у Windows 11

    12.02.2026

    Android 17 під питанням: Google раптово згорнула реліз

    12.02.2026

    Microsoft усуває давню помилку браузера у Windows 10

    11.02.2026

    Останні

    BMW представила логотип для “нового” люксового суббренду

    13.02.2026

    Вчені зробили сенсаційне відкриття про вулкани Марса

    13.02.2026

    До мережі потрапили нові зображення Samsung Galaxy S26 Ultra до презентації

    13.02.2026

    Найбільший айсберг світу вступає в фазу швидкого руйнування

    12.02.2026
    Facebook X (Twitter) YouTube Telegram RSS
    • Контакти/Contacts
    © 2026 Portaltele.com.ua. Усі права захищено. Копіювання матеріалів дозволено лише з активним гіперпосиланням на джерело.

    Type above and press Enter to search. Press Esc to cancel.

    Go to mobile version