去年十一月,蘋果將以色列的 NSO集團告上法庭,指其 Pegasus 間諜軟件被廣泛用于監視和瞄準知名 iPhone 用戶。
據悉Pegasus 是 NSO Group 2011 年開發了其第一個間諜軟件,該公司表示,它為“授權政府提供幫助他們打擊恐怖和犯罪的技術”,但已被濫用于其他無辜者,此外,Pegasus 被發現被專制政府用來監視人權活動家、律師、政治家和記者,如西班牙首相佩德羅·桑切斯和該國國防部長瑪格麗塔·羅伯斯的手機也被以色列軟件公司NSO Group的 Pegasus間諜軟件入侵。
為打擊如Pegasus等有針對性的間諜軟件及黑客程序,蘋果計劃在今年晚些時候為其 iPhone、iPad 和 Mac 電腦提供新的“鎖定模式”,并公開承諾繼續改進它。該公司還擴大了漏洞賞金和贈款計劃,以鼓勵對該問題的進一步研究。
Pegasus來自于希臘神話,在國內被翻譯為飛馬。
Pegasus 的 iOS 漏洞利用于 2016 年 8 月被發現。
當時是一位阿拉伯的iPhone用戶收到一條帶有鏈接的短信。這位iPhone用戶將鏈接發送給多倫多大學的實驗室,
該實驗室調查發現,如果用戶點擊了該鏈接,那么飛馬間諜軟件將會越獄他的手機并將間諜軟件植入到iPhone手機中。
實驗室發現該鏈接下載的軟件,會利用iOS系統中三個未知且未修補的零日漏洞。
根據他們的分析,該軟件可以在打開惡意URL鏈接時越獄iPhone。該軟件會自行安裝并收集目標 iPhone 的所有通信和位置。該軟件還可以收集 Wi-Fi 密碼。
研究人員注意到,該軟件的代碼在泄露的營銷材料中引用了 NSO 集團名為“Pegasus”的產品。
Pegasus 此前曾在Hacking Team泄露的記錄中曝光,這表明該軟件已于 2015 年提供給巴拿馬政府。
多倫多大學的實驗室通知了蘋果的安全團隊,該團隊在十天內修補了漏洞并發布了 iOS 更新。macOS的補丁在六天后發布。
飛馬間諜軟件可以安裝在運行某些版本的蘋果手機上,以及一些 Android 設備上。
Pegasus 不只是利用一個特定的漏洞,而是可以利用操作系統中各種漏洞。
入侵方式包括點擊鏈接、照片應用程序、蘋果音樂應用程序和 iMessage。
Pegasus 使用的一些漏洞利用是零點擊的——也就是說,它們可以在沒有受害者任何交互的情況下運行。
據報道,一旦安裝,Pegasus 就能夠運行任意代碼、提取聯系人、通話記錄、消息、照片、網頁瀏覽歷史記錄、系統設置以及從包括但不限于通信應用程序iMessage在內的應用程序信息收集,如郵箱,Viber、Facebook、WhatsApp和Skype。
Pegasus 還可用于遠程打開受感染手機上的攝像頭和麥克風,有效地將其變成竊聽設備,并繞過系統加密。
2017 年 4 月,谷歌研究人員發現Android惡意軟件“被認為是由 NSO Group Technologies 創建的”,并將其命名為 Chrysaor(希臘神話中飛馬的兄弟)。
根據谷歌的說法,“Chrysaor 被認為與 Pegasus 間諜軟件有關”。
在卡巴斯基實驗室舉辦的 2017 年安全分析師峰會上,研究人員透露,除了 iOS 之外,Pegasus 還可以用于 Android。
其功能與iOS版本類似,但攻擊方式不同。Android版本嘗試獲取root權限(類似于iOS中的越獄);
如果失敗,它會向用戶詢問允許它收集至少一些數據的權限。當時谷歌表示只有少數安卓設備被感染。
飛馬間諜軟件如果超過 60 天無法與其命令控制服務器通信,或者安裝在錯誤的設備上,Pegasus 會盡可能地隱藏自己并自毀以消除證據。
飛馬也可以根據命令自毀。如果無法通過更簡單的方式破壞目標設備,則可以通過在目標設備附近設置無線收發器或通過物理訪問設備來安裝 Pegasus。
Pegasus 的最早版本(于 2016 年被發現)依賴于魚叉式網絡釣魚攻擊,該攻擊要求目標單擊短信或電子郵件中的惡意鏈接。
截至 2016 年 8 月,根據一位前 NSO 員工的說法:美國版 Pegasus 對所有手機都具有一鍵點擊功能,但舊的黑莓手機型號除外,后者可能會被零日點擊攻擊滲透。
2019 年,WhatsApp 透露 Pegasus 在其應用程序中利用了一個漏洞來發起零點擊攻擊,通過調用目標手機將間諜軟件安裝到目標手機上;即使未接聽電話也會安裝間諜軟件。
自 2019 年以來,Pegasus 開始依賴 iPhone iMessage 漏洞來部署間諜軟件。
到 2020 年,Pegasus 轉向零日漏洞點擊攻擊和基于網絡的攻擊。這些方法允許客戶在不需要用戶交互且不留下任何可檢測痕跡的情況下入侵目標手機。
Pegasus 能夠通過0day漏洞利用最高14.6的 iOS 版本。
截至 2022 年,Pegasus 能夠閱讀短信、跟蹤電話、收集密碼、位置跟蹤 ,訪問目標設備的麥克風和攝像頭,并從應用程序中收集信息。
多年來,Apple的 iPhone、iPad 和 Mac 一直被稱作為市場上最安全和最注重隱私的設備。日前,Apple通過今年秋天推出的一項名為鎖定模式的新功能加強了這一努力,該功能旨在打擊像Pegasus 惡意軟件這樣的有針對性的黑客攻擊嘗試,據報道,專制政府將其用于人權工作者、律師、政治家和記者。它還宣布了 1000 萬美元的贈款和高達 200 萬美元的漏洞賞金,以鼓勵對此類威脅的進一步研究。
這家科技巨頭表示,鎖定模式旨在為其手機增加額外的保護,例如阻止消息中的附件和鏈接預覽、可能被黑客入侵的網頁瀏覽技術以及來自未知號碼的 FaceTime 來電。Apple 設備也不會接受附件連接,除非設備已解鎖,而且人們在處于鎖定模式時也無法在設備上安裝新的遠程管理軟件。新功能將在今年夏天提供給開發人員使用的測試軟件, 并在秋天免費公開發布。
“雖然絕大多數用戶永遠不會成為高度針對性網絡攻擊的受害者,但我們將不懈努力保護少數用戶,” Apple 安全工程和架構負責人Ivan Krsti?在一份聲明中表示。“鎖定模式是一項開創性的功能,反映了我們堅定不移地致力于保護用戶免受最罕見、最復雜的攻擊。”
Apple 設計的鎖定模式很容易通過其設備上的設置應用程序打開。
除了蘋果稱之為“極端”措施的新鎖定模式外,該公司還宣布向福特基金會設立的尊嚴與正義基金撥款 1000 萬美元,以幫助支持人權和打擊社會壓迫。
人們必須在鎖定模式打開之前重新啟動他們的設備。
近年來,其他科技公司也擴展了他們的安全方法。谷歌有一項名為“高級帳戶保護”的計劃,旨在通過為登錄和下載增加額外的安全層,為“任何面臨有針對性在線攻擊風險的人”設計。微軟越來越多地致力于轉儲密碼。
蘋果表示,它計劃隨著時間的推移擴展鎖定模式,并宣布 向發現新功能安全漏洞的人提供高達 200 萬美元的漏洞賞金。目前,它的主要目的是禁用可能有用但使人們容易受到潛在攻擊的計算機功能。這包括關閉一些字體、鏈接預覽和來自未知帳戶的 FaceTime 通話。
蘋果代表表示,該公司試圖在可用性和極端保護之間找到平衡,并補充說該公司公開承諾加強和改進該功能。在最新的鎖定模式迭代中,將在即將到來的測試軟件更新中發送給開發人員,顯示網頁的應用程序將遵循蘋果應用程序遵循的相同限制,但如果需要,人們可以預先批準一些網站以規避鎖定模式。處于鎖定模式的人還必須先解鎖他們的設備,然后才能與配件連接。
此外,Apple 表示希望計劃向 Dignity and Justice Fund 撥款 1000 萬美元,這將有助于鼓勵對這些問題進行更多研究,并為可能成為目標的人擴大培訓和安全審計。
福特基金會技術與社會項目主管 Lori McGlinchey 表示:“每天我們都看到這些威脅在擴大和加深,”他正在與包括蘋果公司 Krsti? 在內的技術顧問合作,幫助指導該基金。“近年來,國家和非國家行為者使用間諜軟件來追蹤和恐嚇世界幾乎每個地區的人權捍衛者、環?;顒蛹液统植煌娬?。”
多倫多大學蒙克全球事務與公共政策學院政治學教授兼 公民實驗室網絡安全研究人員主任Ron Deibert表示,他預計蘋果的鎖定模式將是對間諜軟件公司和網絡安全的“重大打擊”。依賴其產品的政府。"
“我們正在盡我們所能,與一些調查記者一起工作,但就是這樣,這是一個巨大的不對稱,”他說,并補充說蘋果公司的 1000 萬美元贈款將有助于吸引更多的工作來解決這個問題。“你有一個巨大的行業,利潤豐厚,幾乎完全不受監管,從有興趣從事此類間諜活動的政府簽訂的巨額合同中獲利。”