อธิบาย: เพกาซัสใช้สปายแวร์ 'การโจมตีแบบคลิกศูนย์' วิธีการนี้คืออะไร?
การโจมตีแบบไม่มีคลิกช่วยให้สปายแวร์เช่น Pegasus สามารถควบคุมอุปกรณ์ได้โดยไม่มีการโต้ตอบของมนุษย์หรือข้อผิดพลาดของมนุษย์ สามารถป้องกันได้หรือไม่?

ด้านหนึ่งที่น่าเป็นห่วงของ สปายแวร์เพกาซัส เป็นวิธีที่มีการพัฒนาจากวิธีการแบบ spear-phishing ก่อนหน้านี้โดยใช้ลิงก์ข้อความหรือข้อความไปยังการโจมตีแบบ 'zero-click' ซึ่งไม่ต้องดำเนินการใด ๆ จากผู้ใช้โทรศัพท์ สิ่งนี้ทำให้สปายแวร์ที่ทรงพลังที่สุดอย่างไม่ต้องสงสัย มีศักยภาพมากกว่าเดิม และแทบจะเป็นไปไม่ได้เลยที่จะตรวจจับหรือหยุด
The Guardian อ้างคำพูดของ Claudio Guarnieri ผู้บริหาร Security Lab ของ Amnesty International ในเบอร์ลิน ว่าเมื่อโทรศัพท์ถูกแทรกซึม เพกาซัส มีอำนาจเหนือกว่าเจ้าของ นั่นเป็นเพราะใน iPhone ตัวอย่างเช่น สปายแวร์จะได้รับสิทธิ์ระดับรูท หลังจากนั้นจะสามารถดูทุกอย่างตั้งแต่รายชื่อผู้ติดต่อไปจนถึงข้อความและประวัติการท่องอินเทอร์เน็ต และส่งไปยังผู้โจมตีได้
การโจมตีแบบคลิกศูนย์ทำงานอย่างไร
การโจมตีแบบไม่มีคลิกช่วยให้สปายแวร์เหมือน เพกาซัสเข้าควบคุมอุปกรณ์ โดยไม่มีปฏิสัมพันธ์ของมนุษย์หรือความผิดพลาดของมนุษย์ ดังนั้นการตระหนักรู้ทั้งหมดเกี่ยวกับวิธีการหลีกเลี่ยงการโจมตีแบบฟิชชิ่งหรือลิงก์ใดที่ไม่ควรคลิกจึงไม่มีประโยชน์หากเป้าหมายคือตัวระบบเอง การโจมตีเหล่านี้ส่วนใหญ่ใช้ประโยชน์จากซอฟต์แวร์ที่ได้รับข้อมูลก่อนที่จะสามารถระบุได้ว่าสิ่งที่เข้ามานั้นน่าเชื่อถือหรือไม่ เช่น โปรแกรมรับส่งเมล
เมื่อต้นปีนี้ บริษัทรักษาความปลอดภัยทางไซเบอร์ ZecOps อ้างว่า iPhone และ iPads มีช่องโหว่แบบดั้งเดิมต่อการโจมตีโดยไม่ได้รับความช่วยเหลือ โดยเฉพาะอย่างยิ่งกับแอปอีเมล จาก iOS 13 สิ่งนี้กลายเป็นช่องโหว่ในการโจมตีแบบ Zero-click ด้วย ช่องโหว่ดังกล่าวทำให้สามารถเรียกใช้โค้ดจากระยะไกลได้ และช่วยให้ผู้โจมตีสามารถแพร่เชื้อไปยังอุปกรณ์จากระยะไกลได้ด้วยการส่งอีเมลที่ใช้หน่วยความจำจำนวนมาก บล็อกของ ZecOps ที่เผยแพร่เมื่อเดือนเมษายน ระบุ มีรายงานว่า Apple ได้ทำการแพตช์สิ่งนี้ในเดือนเมษายน 2020
| การสร้าง Pegasus จากการเริ่มต้นสู่ผู้นำสายลับเทคโนโลยี
ในเดือนพฤศจิกายน 2019 Ian Beer นักวิจัยด้านความปลอดภัยของ Google Project Zero ได้แสดงให้เห็นว่าผู้โจมตีเข้าควบคุม iPhone อย่างสมบูรณ์ในสัญญาณวิทยุได้อย่างไรโดยไม่ต้องโต้ตอบกับผู้ใช้ เขาอ้างว่าการโจมตีของเขามุ่งเป้าไปที่ Apple Wireless Device Link (AWDL) ซึ่งเป็นโปรโตคอลการเชื่อมต่อไร้สายแบบเพียร์ทูเพียร์ที่อุปกรณ์ iOS ใช้เพื่อพูดคุยกัน Apple แก้ไขสิ่งนี้เมื่อเปิดตัว iOS 13.3.1 แต่ยอมรับว่ามีประสิทธิภาพเพียงพอที่จะปิดหรือรีบูตระบบหรือทำให้หน่วยความจำเคอร์เนลเสียหาย
ในโทรศัพท์ Android ที่ใช้เวอร์ชัน 4.4.4 ขึ้นไป ช่องโหว่ดังกล่าวเกิดขึ้นจากไลบรารีกราฟิก ผู้โจมตียังใช้ช่องโหว่ใน Whatsapp ซึ่งโทรศัพท์สามารถติดไวรัสได้แม้ว่าจะไม่ได้รับสายที่เป็นอันตราย และใน Wi-Fi ผู้ใช้ชิปเซ็ตเพื่อสตรีมเกมและภาพยนตร์
อย่างไรก็ตาม แอมเนสตี้อ้างว่าอุปกรณ์ที่แพตช์ด้วยซอฟต์แวร์ล่าสุดก็ยังถูกละเมิด
สามารถป้องกันการโจมตีแบบคลิกศูนย์ได้หรือไม่?
การโจมตีแบบ Zero-click นั้นยากต่อการตรวจพบโดยธรรมชาติของการโจมตี และด้วยเหตุนี้จึงยากยิ่งกว่าที่จะป้องกัน การตรวจจับจะยิ่งยากขึ้นในสภาพแวดล้อมที่เข้ารหัสซึ่งไม่มีการเปิดเผยแพ็กเก็ตข้อมูลที่ส่งหรือรับ
สิ่งหนึ่งที่ผู้ใช้สามารถทำได้คือทำให้แน่ใจว่าระบบปฏิบัติการและซอฟต์แวร์ทั้งหมดเป็นปัจจุบัน เพื่อให้พวกเขามีแพตช์สำหรับช่องโหว่ที่ตรวจพบเป็นอย่างน้อย นอกจากนี้ ไม่ควรไซด์โหลดแอปใดๆ และดาวน์โหลดผ่าน Google Play หรือ App Store ของ Apple เท่านั้น
หากคุณเป็นคนหวาดระแวง วิธีหนึ่งที่ทำได้คือหยุดใช้แอปทั้งหมดและเปลี่ยนไปใช้เบราว์เซอร์เพื่อตรวจสอบอีเมลหรือโซเชียลมีเดีย แม้แต่ในโทรศัพท์ ใช่ ไม่สะดวก แต่มีความปลอดภัยมากกว่า ผู้เชี่ยวชาญแนะนำ
จดหมายข่าว| คลิกเพื่อรับคำอธิบายที่ดีที่สุดของวันนี้ในกล่องจดหมายของคุณ
แบ่งปันกับเพื่อนของคุณ: