Pegasus atakuje urządzenia z systemem iOS i Android. Jest remedium?

12-09-2019, 12:43

W ostatnim czasie system Pegasus udowadnia, że dane użytkowników systemów operacyjnych iOS i Android wcale nie są bezpieczne. Pegasus to oprogramowanie służące do celów szpiegowskich, które umożliwia poznanie zawartości komputera lub telefonu. Czy Polacy powinni obawiać się go obawiać? Czy użytkownicy UseCrypt mogą czuć się bezpiecznie?

Jak podaje specjalistyczny portal AVLab.pl, większość dostępnych komunikatorów zapewnia wprost proporcjonalne bezpieczeństwo do bezpieczeństwa systemu operacyjnego. Oznacza to, że nieaktualizowany Android, ale także iPhone bez najnowszych aktualizacji jest bardziej podatny na bezpośrednią inwigilację niż urządzenie w pełni zaktualizowane i zabezpieczone wzorem blokady ekranu, kodem PIN, odciskiem palca albo Face ID - chociaż ta ostatnia technologia nie jest bezpieczna, jeśli chcemy trzymać poufne dane z dala od osób postronnych. Wyjątkiem od tej zasady jest komunikator UseCrypt Messenger, który wykrywa problemy z bezpieczeństwem na smartfonie.

UseCrypt Messenger posługuje się niezależnym mechanizmem, który sprawia, że trzeba przełamać zarówno zabezpieczenia telefonu (np. urządzeniem UFED), jak i odtworzyć klucze kryptograficzne wykorzystywane do ochrony bazy danych aplikacji.

Zastosowanie niezależnego od systemu operacyjnego mechanizmu ochrony danych przechowywanych na urządzeniu w znaczący sposób utrudnia, a wręcz uniemożliwia dokonanie masowej inwigilacji użytkownika. Twórcy oprogramowania takiego jak Pegasus zostaliby zmuszeni po pierwsze do złamania zabezpieczeń urządzenia, które jest bardzo popularne oraz do wykonania pełnej analizy wstecznej zachowań i metod działania dedykowanej aplikacji. Przejmowanie danych z komunikatorów WhatsApp, Viber czy Signal jest łatwe do osiągnięcia ze względu na brak zastosowania jakichkolwiek mechanizmów niezależnych od systemu operacyjnego - twórcy Pegasusa musieli więc znaleźć lukę tylko w systemie iOS/Android.

Tymczasem w komunikatorze UseCrypt zastosowano m.in. funkcję „Panic-Code”, dzięki której można wymusić natychmiastowe usuwanie historii wiadomości i wyrejestrowanie numeru z usługi. Próby siłowego łamania hasła dostępu do aplikacji zakończą się podobnym skutkiem - po 10 nieudanych próbach baza aplikacji zostanie w sposób kryptograficznie bezpieczny usunięta z urządzenia. Każdorazowy dostęp do aplikacji można zabezpieczyć kodem lub ustawić, by każda wysyłana wiadomość była usuwana automatycznie z czatu po wyznaczonym przez strony konwersacji okresie czasu.

UseCrypt skierowany jest do konkretnej grupy odbiorców, głównie profesjonalistów reprezentujących firmy i instytucje, które szanują swoje dane operacyjne oraz swoich kontrahentów. Jak twierdzą specjaliści z AVLab, UseCrypt jest bezkonkurencyjny tam, gdzie wymaga się bezkompromisowej poufności i tajności rozmów, zarówno podczas transmisji, jak i na urządzeniu.

Źródło: na podstawie analizy AVLab.pl (IX 2019)

Źródło informacji: AVLab.pl


Źródło: PAP
  
znajdź w serwisie

RSS - Wywiad
Wywiad  
RSS - Interwencje
RSS - Porady
Porady  
RSS - Listy
Listy  
« Październik 2019»
PoWtŚrCzwPtSbNd
 123456
78910111213
14151617181920
21222324252627
28293031