รายงานนิติเวช Pegasus ของ NSO Group
(amnesty.org)<p>นี่คือรายงานนิติเวชที่ Amnesty International เผยแพร่พร้อมกับการเปิดโปงว่า Pegasus ถูกนำไปใช้สอดแนมพลเรือน<br />
ภายในมีเนื้อหาเกี่ยวกับวิธีที่สปายแวร์ Pegasus เจาะเข้าสู่อุปกรณ์ iOS และทิ้งร่องรอยอะไรไว้บนอุปกรณ์บ้าง<br />
ช่วงท้ายของรายงานยังแนะนำ Mobile Verification Tool ซึ่งเป็นเครื่องมือสำหรับตรวจสอบว่าอุปกรณ์พกพาถูกโจมตีในลักษณะต่างๆ หรือไม่<br />
<br />
1. ร่องรอยการโจมตีผ่าน Network Injection ของ Pegasus<br />
2. บันทึกการทำงานของ BridgeHead (คอมโพเนนต์ส่งเพย์โหลดของ Pegasus) และโปรเซสต่างๆ ที่เกี่ยวข้องกับ Pegasus<br />
3. บันทึกการทำงานของโปรเซส Pegasus หลังการใช้ประโยชน์จากช่องโหว่ในแอป Photos (คาดการณ์)<br />
4. ร่องรอยของการโจมตีแบบ iMessage zero-click zero-day ที่ถูกใช้อย่างแพร่หลายในปี 2019<br />
5. ร่องรอยการแจกจ่าย Pegasus ผ่าน Apple Music ในปี 2020<br />
6. Megalodon: การโจมตีแบบ iMessage zero-click zero-day ที่คล้ายกับที่พบในปี 2019 ยังคงถูกใช้งานอยู่จนถึงปัจจุบัน (2021/07)<br />
7. ความพยายามของ Pegasus ในการปกปิดร่องรอยการเจาะระบบ (และร่องรอยของความพยายามนั้น)<br />
8. คอมโพเนนต์ของ Pegasus ที่มีชื่อคล้ายกับโปรเซสบริการระบบของ iOS<br />
9. โครงสร้างพื้นฐานที่ถูกใช้ในการโจมตี Pegasus<br />
<br />
</p>
1 ความคิดเห็น