szombat, szeptember 14, 2024
Home Iphone Pegasus kémprogram ellenőrzése iPhone-on, mostantól egyszerűbben | Techwok

Pegasus kémprogram ellenőrzése iPhone-on, mostantól egyszerűbben | Techwok

Arra, hogy a kémprogramok és zsarolóvírusok gyártása rendkívül jövedelmező üzletággá vált mára, ahol bűnözői csoportok mellett immár hivatalos cégek is abból élnek (jól), hogy eladásra gyártanak ilyen megoldásokat, remek példa az elmúlt hetek egyik nagy botrányát okozó Pegasus kémprogram ügy. A lényeg röviden: az izraeli székhelyű NSO Group cég olyan kémprogramot értékesített kormányzati szerveknek, amellyel – kihasználva a rendszerek és az azokon futó alkalmazások sebezhetőségeit – észrevétlenül tudtak hozzáférni iOS vagy Android rendszerű okostelefonok tartalmához. Gyakorlatilag bármihez, a beszélgetésektől, a fotókon át, az e-mail, sms és chat üzenetekig. Utóbbiaknál akár a titkosított üzenetekhez is, még az üzenet titkosítása előtt. Végül egy tényfeltáró újságírókból álló csapat – a világ jónevű szerkesztőségeinek, mint a Washington Post, a Guardian, a Die Zeit stb. munkatársai – és az Amnesty International jogvédő szervezet közösen leplezte le az NSO ügyfeleinek nem éppen etikus ténykedését, aminek az eredménye egy nagyjából 50 ezres telefonszám lista lett – köztük számos magyar érintettel -, ezek alapján eddig ennyi embert figyeltek meg – 2016 óta – a Pegasus kémprogram segítségével a világban, s ennek részét képezték politikusok, újságírók, emberjogi aktivisták, üzletemberek stb. Mi most nem szeretnénk politikai oldalról belemenni a dologba – ha valakit részleteiben érdekel a megfigyelési sztori és a megfigyeltek személye, a Telexen mindent megtudhat az eddig megjelent cikkekből -, ámde technikai szempontból azért sok olvasót is érdekelhet, miként lehet kideríteni, hogy a telefonjukon megbújik-e a kérdéses kémprogram. Nos, eddig ez meglehetősen nehézkesen ment, nem csak azért, mert a Pegasus spyware igen jól álcázott, hanem azért is, mert mindössze az Amnesty International Security Lab által közreadott Mobile Verification Toolkit (MVT) állt ehhez rendelkezésre, amelynek telepítése és használata a laikusok számára kissé bonyolultnak tűnhet. Mostantól viszont a Pegasus kémprogram ellenőrzése iPhone-on sokkal egyszerűbbé válhat, hála az iMazing nevű alkalmazásnak. Előre szólunk, ha valaki merő kalandvágyból szeretne olyan eredményre jutni, hogy megfigyelték, könnyen csalódhat. Az NSO Group által készített Pegasus spyware ugyanis méregdrága darab, szóval az erre pénzt áldozó kormányok sem feltétlenül használhatták boldog-boldogtalan tevékenységeinek követésére. Ettől függetlenül ha valakit érdekel, hogy érintett-e az ügyben, most már egészen könnyedén kiderítheti (halkan jegyezzük meg, hogy a Pegasusnak több verziója született az elmúlt években és minden bizonnyal jönnek újabbak is). Már csak azért is, mert bár az NSO állítása szerint a spyware-t csak kormányoknak adták el, közel sem biztos, hogy kizárólag azok használják, akik erre jogosultak és kizárólag az NSO Group eredeti elképzeléseinek megfelelően, vagyis a terrorizmus megfékezésére, bűnszervezetek leleplezésére, vagy nemzetbiztonsággal kapcsolatos tevékenységre.

iMazing: Pegasus kémprogram ellenőrzése iPhone-on, mostantól egyszerűbben

Az iMazing egy igen hasznos alkalmazás volt eddig is (Windowson és macOS-en egyaránt), hiszen a segítségével az iPhone szinte minden adatához hozzáférhettünk, lementhettük és exportálhattuk azokat (például Excel táblázatként az üzeneteinket, címjegyzékünket stb.), illetve a fájlok telefonra másolását és az esetleg ehhez szükséges konvertálást is nagyon egyszerűen megoldhattuk vele. Részletesen itt írtunk a programról, illetve írtunk még az iMazing Mini-ről is, amely a wifin keresztüli backupot teszi egyszerűbbé, ingyen.

Most megjelent egy frissítés (v2.14) az iMazing 2-es verziójához, amelynek leglényegesebb újdonsága, hogy bárki számára elérhetővé válik vele a Pegasus kémprogram ellenőrzése iPhone-on. Mindössze pár kattintás és a program átnézi nekünk a készüléket (vagy annak mentését) és egy részletes CSV/XLS táblázatban foglalja össze a vizsgálat eredményeit. A működés alapját amúgy itt is a már említett MVT képezi, de nem kell külön foglalkoznunk annak (és hozzávalóinak) telepítésével, sőt, még a kémprogram kiszűréséhez szükséges, aktuális frissítésű stix2 adatbázist sem. Utóbbit az iMazing is gond nélkül le tudja tölteni a vizsgálat előtt.

Nekünk legfeljebb annyi a dolgunk, hogy a titkosított backup készítéséhez és megnyitásához szükséges jelszót meghatározzuk és/vagy megadjuk a programnak, merthogy az üzenetekről, telefonos előzményekről és hasonló adatokról csak titkosított adatbázist hajlandó menteni a rendszer, így ezek vizsgálatához szükség van az általunk meghatározott titkosítási kulcsra, jelszóra. De még ezt is kényelmes felületen oldhatjuk meg, szemben az MVT parancssori utasításaival.

A végeredményként kapott táblázat (amelyet CSV vagy XLS formátumban ment a program az általunk választott mappába) ettől függetlenül feladhatja a leckét, a kielemzéséhez odafigyelés szükséges, de ha bármi probléma lenne, arra egyértelműen felhívja a figyelmet benne a program, illetve a vizsgálat elvégzése után megjelenő párbeszédablakban is látszik, ha van okunk aggodalomra.

Bár az iMazing 2 nem ingyenes alkalmazás, de van belőle ingyenes próbaverzió, amely Windowsra és macOS-re is elérhető. Így adott esetben ki tudjuk próbálni, mire képes. Az újonnan megjelent Detect Spyware menüpont segítségével indíthatjuk el a vizsgálatot, de ezen felül azért egy halom további hasznos funkciója van a programnak, kezdve a wifin keresztüli biztonsági mentéstől, a már említett üzenet exportáláson át, a telefon tartalmának visszaállíthatatlan törléséig (például ha eladnánk a készüléket), vagy épp a meglévő tartalom költöztetéséig egy másik készülékre. Szóval megéri az árát, ha szükségünk van ezekre a funkciókra is.

A Mobile Verification Toolkit, avagy az MVT használatáról

Ha valaki inkább bevállalná, hogy elmerül a parancssorok világában, hagyatkozhat az eredeti MVT alkalmazásra is, amellyel androdios okostelefon és iPhone esetében egyaránt megvizsgálható, hogy került-e Pegasus az adott készülékre.

Az MVT telepítésének és használatának részletes (angol nyelvű) leírása megtalálható ezen az oldalon. Használatához Python 3.6 vagy újabb verzió szükséges, amelyet Windowsra és macOS-re egyaránt a brew segítségével a legegyszerűbb telepíteni. Windows alatt ráadásul érdemes a Windows Subsystem Linux (WSL) megoldást használni a telepítéshez és a futtatáshoz. Emellett telepíteni kell egy sqlite 3 csomagot, illetve Androidos okostelefonok vizsgálatához az Android SDK Platform Tools-t is.

Mivel az egész procedúra parancssori utasításokkal végezhető, elsősorban haladó IT tudással rendelkező felhasználóknak javasoljuk a használatát. A vizsgálatot ugyan képes elvégezni a géphez csatlakoztatott telefonon is, de ez iPhone esetében külön macera, ott egyszerűbb egy titkosított (jelszóval védett) biztonsági mentést készíteni (csak titkosítás esetén kerülnek bele a mentésbe az üzenetek, telefonhívások stb.), majd egy plusz lépésben visszafejtetni azt az MVT segítségével (a jelszó megadásával). A vizsgálati eredmények összehasonlításához pedig szükség lesz még egy úgynevezett stix2 fájlra is, amely adott esetben letölthető közvetlenül a dokumentációból is.

A vizsgálatok eredményét egy mappába menti a program, ahol a vizsgált területekhez tartozó JSON fájlok nevében a detected feliratot láthatjuk, ha bármilyen gyanús elemet felfedezne a telefonunkon.

Mindent egybevetve ehhez képest az iMazing 2 használata erre a célra szinte gyerekjátéknak tűnik. Így aki kevésbé járatos a fentiekben, annak továbbra is az iMazing használatát javasoljuk, ráadásul ott hétköznapi extrákkal is gazdagodhatunk, hiszen rengeteg praktikus funkciója van a spyware detektáláson túl is.

Most Popular

Ezekkel az újdonságokkal tarolhat az iPhone 16 Pro

Egy neves elemző szerint a nagyobb kijelző és a periszkópkamera lesz a két nagy újdonság. Míg az iPhone 15 modellekhez új...

Apple Watch-a mentette meg egy nő életét

Az okosórákon elérhető esésészlelés funkciónak köszönheti egy nő az életét. A kezén lévő Apple Watch ugyanis még időben riasztotta a segélyhívót.   Számos módon...

ITB Today 05/19: Itt az adat, hol az adat?

Itt az adat, hol az adat? Mind több vállalat hallja és tudja, hogy kezdenie kellene valamit a nála felgyűlt vagy a külső forrásokból egyre könnyebben...

ChatGPT alkalmazást indít iOS-re az OpenAI

Az OpenAI egy olyan iOS-alkalmazást jelentett be, amely lehetővé teszi a felhasználók számára, hogy útközben is hozzáférjenek a vállalat népszerű AI chatbotjához. Ígéretük szerint...

Recent Comments