Pegasus for android technikai elemzése III.
Az utolsó részben a Cyber Geeks ismerteti a WAP Push üzeneteket, amelyek segítségével automatikusan betölthetők a tartalmak a telefonra felhasználói beavatkozás nélkül, a C2 kommunikációt az MQTT protokollon keresztül, a MediaPlayer egy korábban fel nem tárt sebezhetőségének kihasználását, valamint a a spyware képessége a telefon helyének nyomon követésére.
A Pegasus az NSO csoport által kifejlesztett kémprogram, amelyet az Amnesty International és a CitizenLab elemzett és hozott nyilvánosságra. A Cyber Geeks csapata azt az Android-verziót vizsgálta, amelyet a Lookout elemzett. Az Androidra készült Pegasus kutatásuk során rájöttek, hogy a gyártók tévesen tulajdonítottak néhány dokumentálatlan APK-fájlt a Pegasusnak, amint azt egy itt található kutató kiemelte.
Az elemzést 3 részre osztotta a Cyber Geeks a kód összetettsége és hossza miatt.
Az első a részben bemutatták az alkalmazás inicializálását, beleértve a konfigurációját is, a megcélzott alkalmazásokat, az alapvető funkciókhoz kapcsolódó parancsokat, valamint azokat a módszereket, amelyek segítségével a Pegasus eltávolíthatja magát az eszközről.
A második részben bemutatták a Cyber Geeks a HTTP-kommunikációt a C2 szerverrel, a spyware által megvalósított SMS-ben kapott parancsokat, az élő hangfelügyeleti funkciót és a billentyűnaplózási tevékenységet.