Oprogramowanie szpiegujące na Androida korzysta z luk zero-day

Z badania przeprowadzonego przez Grupę Analiz Zagrożeń Google wynika, że oprogramowanie szpiegujące wykorzystuje luki typu zero-day w systemie operacyjnym Android.

Firma NSO GROUP oraz jej oprogramowanie szpiegujące Pegasus to ostatnimi czasy niezwykle popularny temat. Pegasus już niejednokrotnie udowodnił, że potrafi skutecznie ukryć się w systemie operacyjnym urządzeń mobilnych i przez wiele miesięcy szpiegować użytkownika bez jego wiedzy.

Do instalacji programów szpiegujących wykorzystywane są luki typu zero-day
Źródło: Tomasz Zagórski / Unsplash

Do instalacji programów szpiegujących wykorzystywane są luki typu zero-day

Źródło: Tomasz Zagórski / Unsplash

Grupa Analizy Zagrożeń Google opublikowała szczegóły dotyczące trzech kampanii, które wykorzystywały inne popularne oprogramowanie szpiegowskie - Predator. Zostało one oprogramowane przez macedońską firmę Cytrox z myślą o atakowaniu urządzeń z Androidem na pokładzie.

Zobacz również:

  • Europejski Inspektor Ochrony Danych wzywa do wprowadzenia zakazu stosowania Pegasusa

Exploit ten został zakupiony przez podmioty znajdujące się w Egipcie, Armenii, Grecji, na Madagaskarze, Wybrzeżu Kości Słoniowej, w Serbii, Hiszpanii i Indonezji. Niewykluczone, że na liście znajdują się dodatkowe kraje, które skuteczniej ukrywają fakt posiadania oprogramowania Predator.

Oprogramowanie szpiegujące wykorzystuje pięć nieznanych wcześniej luk w systemie operacyjnym Android, a także znane błędy, które zostały załatane przez Google, ale nie trafiły na wybrane modele urządzeń firm trzecich.

Przemysł komercyjnego oprogramowania szpiegującego rośnie nieprzerwanie od kilku lat. Firmy specjalizujące się w budowie tego typu programów udostępniają rządom państw, które nie mają funduszy lub doświadczenia w tworzeniu własnych narzędzi hakerskich, dostęp do rozbudowanego portfolio produktów i usług inwigilacyjnych.

Ostatnimi czasy wiele mówiono o szpiegowaniu w systemie operacyjnym iOS, ale według Grupy Analizy Zagrożeń Google najwięcej prób ataków przeprowadzono na użytkowników urządzeń pracujących pod kontrolą Androida.

Z danych pozyskanych ze śledzenia ponad 30 firm oferujących usługi inwigilacyjne wynika, że schemat ich działania jest bardzo podobny - w większości przypadków opiera się na aktywnym szukaniu nowych luk w zabezpieczeniach i wykorzystywaniu ich do aktualizacji posiadanego oprogramowania szpiegowskiego w celu jego instalacji na nowych urządzeniach.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200