8 คะแนน โดย puilp0502 2021-07-23 | 1 ความคิดเห็น | แชร์ทาง WhatsApp
<p>นี่คือรายงานนิติเวชที่ Amnesty International เผยแพร่พร้อมกับการเปิดโปงว่า Pegasus ถูกนำไปใช้สอดแนมพลเรือน<br /> ภายในมีเนื้อหาเกี่ยวกับวิธีที่สปายแวร์ Pegasus เจาะเข้าสู่อุปกรณ์ iOS และทิ้งร่องรอยอะไรไว้บนอุปกรณ์บ้าง<br /> ช่วงท้ายของรายงานยังแนะนำ Mobile Verification Tool ซึ่งเป็นเครื่องมือสำหรับตรวจสอบว่าอุปกรณ์พกพาถูกโจมตีในลักษณะต่างๆ หรือไม่<br /> <br /> 1. ร่องรอยการโจมตีผ่าน Network Injection ของ Pegasus<br /> 2. บันทึกการทำงานของ BridgeHead (คอมโพเนนต์ส่งเพย์โหลดของ Pegasus) และโปรเซสต่างๆ ที่เกี่ยวข้องกับ Pegasus<br /> 3. บันทึกการทำงานของโปรเซส Pegasus หลังการใช้ประโยชน์จากช่องโหว่ในแอป Photos (คาดการณ์)<br /> 4. ร่องรอยของการโจมตีแบบ iMessage zero-click zero-day ที่ถูกใช้อย่างแพร่หลายในปี 2019<br /> 5. ร่องรอยการแจกจ่าย Pegasus ผ่าน Apple Music ในปี 2020<br /> 6. Megalodon: การโจมตีแบบ iMessage zero-click zero-day ที่คล้ายกับที่พบในปี 2019 ยังคงถูกใช้งานอยู่จนถึงปัจจุบัน (2021/07)<br /> 7. ความพยายามของ Pegasus ในการปกปิดร่องรอยการเจาะระบบ (และร่องรอยของความพยายามนั้น)<br /> 8. คอมโพเนนต์ของ Pegasus ที่มีชื่อคล้ายกับโปรเซสบริการระบบของ iOS<br /> 9. โครงสร้างพื้นฐานที่ถูกใช้ในการโจมตี Pegasus<br /> <br /> </p>

1 ความคิดเห็น

 
xguru 2021-07-23
<p>https://github.com/mvt-project/mvt<br /> <br /> เครื่องมือ Mobile Verification Tool ที่แนะนำในบทความ</p>