Bu içeriğe bulunduğunuz bölgeden erişilemiyor

İsrail ile Fransa arasında krize neden olan 'Pegasus casus' yazılımı nedir, nasıl çalışır?

Access to the comments Yorumlar
 Sertaç Aktan
NSO grubu
NSO grubu   -   ©  AFP

İsrail ve Fransa'nın İsrailli NSO Group'a ait "Pegasus" isimli casus yazılım krizini nihayete kavuşturmak için gizlice görüştüğü bildirildi.

Walla News sitesinde yer alan haberde, İsrail Ulusal Güvenlik Danışmanı Eyal Hulata'nın günler önce gizlice Paris'e gittiği aktarılırken Haluta'nın burada Fransız mevkidaşı Emmanuel Bonne ile NSO Group'a ait Pegasus casus yazılım krizini görüştüğü ifade ediliyor.

Daha önce de bir Dubai Emiri'nin İngiltere'deki eski karısını bu yazılımla dinletmesi gündem olmuştu.

Pegasus yazılımı nedir ve nasıl çalışıyor?

'Pegasus' özel bir şirket tarafından belki de şimdiye kadar geliştirilmiş en güçlü casus yazılımın adı.

Telefonunuza girdiğinde, siz fark etmeden onu 7/24 gözetleme cihazına dönüştürebiliyor.

Gönderdiğiniz veya aldığınız mesajları kopyalıyor, fotoğraflarınızı topluyor ve aramalarınızı kaydediyor.

Telefonunuzun kamerasını kullanarak sizi gizlice filme alabiliyor veya konuşmalarınızı kaydetmek için mikrofonu etkinleştirebiliyor. Potansiyel olarak nerede ve kiminle olduğunuzu tespit edebiliyor.

Pegasus, İsrail şirketi NSO Group tarafından dünyanın dört bir yanındaki hükümetlerin kullanması için geliştirildi. Yazılım hem İOS hem de Android işletim sistemlerini çalıştıran milyarlarca telefona bulaşma yeteneğine sahip.

Pegasus'un keşfedilen ve 2016'da araştırmacılar tarafından ele geçirilen en eski sürümü, mesajlar veya e-posta ile gelen kötü niyetli bir bağlantıya tıklanması ile bulaşıyordu.

Artık çok daha tehlikeli

Ancak o zamandan beri, NSO'nun saldırı yetenekleri çok daha gelişmiş hale geldi.

Pegasus artık günümüzde telefon sahibinin herhangi bir etkileşimini gerektirmeyen “sıfır tıklama” olarak adlandırılan saldırılarla da bulabiliyor.

Bunlar genellikle, cep telefonu üreticisinin henüz bilmediği ve bu nedenle düzeltemediği işletim sistemindeki güvenlik açıklarından yararlanıyor.

Whatsapp üzerinden bulaştırılabiliyor

2019'da NSO'nun WhatsApp yazılımının "sıfır gün" isimli güvenlik açığından yararlanarak 1400'den fazla telefona Pegasus'u gönderdiği ortaya çıktı.

Basitçe hedef cihaza bir WhatsApp araması yaparak, hedef telefon aramayı hiç cevaplamasa bile telefona kötü amaçlı Pegasus kodu yüklenebildiği ortaya çıktı.

NSO yakın zaman önce Apple'ın iMessage yazılımındaki güvenlik açıklarından da yararlanmaya başladı ve yüz milyonlarca iPhone'a arka kapı erişimi sağladı. Apple, bu tür saldırıları önlemek için yazılımını sürekli olarak güncellediğini söylüyor ancak endişeler tam olarak giderilmiş değil.

En son saldırıların temmuz 2021'de yapıldığı düşünülüyor

Pegasus'un teknik özellikleri ve bulaştıktan sonra telefonda bıraktığı delil kırıntılarının nasıl bulunacağı, Uluslararası Af Örgütü'nün Berlin merkezli Güvenlik Laboratuvarı'nı yöneten Claudio Guarnieri tarafından yürütülen araştırmayla incelendi.

NSO'nun sıfır tıklama saldırıları için kullandığı şüpheli SMS mesajlarını büyük ölçüde terk ettiğini açıklayan Guarnieri, “Hedeflerin takip edildiklerini fark etmemeleri için işlerin çok daha karmaşık hale getirildiğini” söylüyor.

NSO gibi şirketler için, iMessage gibi varsayılan olarak cihazlara yüklenen veya WhatsApp gibi çok yaygın olarak kullanılan yazılımlardan yararlanmak özellikle cazip çünkü bu Pegasus'un başarıyla saldırabileceği cep telefonu sayısını önemli ölçüde artırıyor.

Af Örgütü'nün laboratuvarı, Pegasus müşterilerinin Apple'ın iOS'unun güncel sürümlerini çalıştıran iPhone'lara yaptığı başarılı saldırıların izlerini keşfetti. Saldırıların Temmuz 2021 gibi yakın bir tarihte gerçekleştirildiği anlaşıldı.

Cihazın sahibinden daha fazlasını cihaz üzerinde yapabiliyor

Kurbanların telefonlarının adli analizi, NSO'nun diğer yaygın uygulamalara yayılabileceğini gösteren kanıtlar da belirledi. Guarnieri ve ekibi tarafından analiz edilen bazı vakalarda, Apple'ın Fotoğraflar ve Müzik uygulamalarıyla ilgili özel ağ trafiği, virüs bulaştığı zamanlarda görülebiliyor ve bu da NSO'nun yeni güvenlik açıklarından yararlanmaya başlamış olabileceğini gösteriyor.

'Spear-phishing' ya da 'sıfır tıklama' saldırılarının başarılı olmadığı durumlarda, Pegasus hedefin yakınında bulunan kablosuz bir alıcı-verici üzerinden bulaşabiliyor. Bir kişi hedef kişinin telefonunu çalabilirse basitçe manuel olarak da kurulabiliyor.

Bir telefona yüklendikten sonra Pegasus, herhangi bir bilgiyi az ya da çok seviyede toplayabiliyor.

Guarnieri, "Pegasus, kök ayrıcalık ayarlarına erişerek cihaz sahibinin yapabileceğinden fazlasını yapabilir." diyor

NSO rapordaki bulguları yalanlamadı

NSO avukatları ise Uluslararası Af Örgütü'nün teknik raporunun varsayım olduğunu iddia ederek "spekülatif ve temelsiz varsayımların bir derlemesi" olarak nitelendirdi. Bununla birlikte, rapordaki bulguların veya sonuçların hiçbirine itiraz etmediler.

Bulaştığının anlaşılması neden zor?

NSO, yazılımını tespit etmeyi zorlaştırmak için büyük çaba harcadı ve Pegasus enfeksiyonlarını tespit etmek artık çok zor.

Güvenlik araştırmacıları, Pegasus'un daha yeni sürümlerinin sabit diskinden ziyade yalnızca telefonun geçici belleğinde bulunduğundan şüpheleniyor, bu da telefon kapatıldığında neredeyse tüm yazılım izlerinin kaybolduğu anlamına geliyor.

Pegasus'un gazetecilere ve insan hakları savunucularına sunduğu en önemli zorluklardan biri, yazılımın henüz keşfedilmemiş güvenlik açıklarından yararlanması. Yani güvenlik konusunda en bilinçli cep telefonu kullanıcısı bile NSO saldırısını engelleyemiyor.