苹果 iPhone 间谍软件问题日益严重,这是你应该知道的
今年 4 月,苹果向 92 个国家/地区的 iPhone 用户发送了通知,警告他们已成为间谍软件的目标。通知中写道:“Apple 检测到您正成为雇佣间谍软件攻击的目标,该攻击正试图远程破坏与您的 Apple ID 关联的 iPhone。”
用户很快就访问了包括 X 在内的社交媒体网站,试图弄清楚该通知的含义。其中许多目标位于印度,但欧洲其他地区也报告收到了苹果的警告。
几周后,人们对最新的 iPhone 攻击仍知之甚少。前智能手机巨头黑莓(现为安全公司)发布的研究表明,它们与名为“ LightSpy ”的中国间谍软件活动有关,但苹果发言人肖恩鲍尔表示,这是不准确的。
黑莓研究人员表示,虽然苹果公司表示最新的间谍软件通知与 LightSpy 无关,但该间谍软件仍然是一个日益严重的威胁,特别是对于可能成为目标的南亚人。 LightSpy 被描述为“复杂的 iOS 植入程序”,于 2020 年首次针对香港抗议者出现。然而,最新版本的功能比第一个版本要强大得多。
研究人员写道:“这是一个功能齐全的模块化监视工具集,主要致力于窃取受害者的私人信息,包括超特定的位置数据和 IP 语音通话期间的录音。”
四月份的警告并不是苹果第一次发布此类通知。自 2021 年以来,随着间谍软件继续针对全球知名人物,这家 iPhone 制造商已向 150 多个国家/地区的人们发出警报。
间谍软件可以被民族国家对手武器化——但这种情况相对罕见且昂贵。它的部署通常高度针对特定人群,包括记者、政治异见人士、政府工作人员和某些部门的企业。
苹果在 4 月份的一份报告中写道: “此类攻击比常规网络犯罪活动和消费者恶意软件要复杂得多,因为雇佣间谍软件攻击者会利用特殊资源来针对极少数特定个人及其设备。” “雇佣间谍软件攻击花费数百万美元,而且通常保质期很短,这使得它们更难检测和预防。绝大多数用户永远不会成为此类攻击的目标。”
另外,苹果表示其锁定模式功能可以成功防止攻击。 “正如我们之前所说,我们不知道任何使用锁定模式的人遭到雇佣间谍软件的成功攻击,”鲍尔说。尽管如此,对于那些成为目标并在不知情的情况下被发现的人来说,间谍软件是极其危险的。
零点击攻击
间谍软件使攻击者能够访问智能手机的麦克风,并允许他们查看您编写的所有内容,包括WhatsApp和Signal等加密应用程序上的消息。他们还可以跟踪您的位置、收集密码并从应用程序中获取信息。
过去,间谍软件是通过网络钓鱼传播的,要求受害者点击链接或下载图像。如今,它可以通过 iMessage 或 WhatsApp 图像进行所谓的“零点击攻击”,从而自动在您的设备上植入间谍软件。
2021 年,谷歌零项目的研究人员详细介绍了如何利用基于 iMessage 的零点击漏洞来攻击沙特活动人士。 “除非不使用设备,否则无法防止零点击漏洞利用;这是一种无法防御的武器,”研究人员警告说。
作为去年三角测量研究的一部分,安全公司卡巴斯基展示了通过 iMessage 使用零点击漏洞的间谍软件感染链 。
所需要发生的就是受害者收到一条 iMessage,其中包含包含零点击漏洞的附件。卡巴斯基全球研究与分析团队首席安全研究员鲍里斯·拉林 (Boris Larin) 表示:“如果没有任何进一步的交互,该消息就会触发漏洞,导致代码执行以实现权限升级,并提供对受感染设备的完全控制。”
他说,一旦攻击者在设备上建立了自己的存在,该消息就会自动删除。
飞马座的崛起
最著名和最知名的间谍软件是 Pegasus,由以色列公司NSO Group开发,旨在针对 iOS 和 Android 软件中的漏洞。
间谍软件的存在只是因为 NSO Group 等供应商,该公司声称向政府出售漏洞只是为了追捕罪犯和恐怖分子。趋势科技网络安全顾问 Richard Werner 表示:“包括欧洲和北美政府在内的任何客户都同意不披露这些漏洞。”
尽管 NSO 集团声称,间谍软件仍然继续以记者、持不同政见者和抗议者为目标。沙特记者兼持不同政见者贾迈勒·卡舒吉的妻子哈南·埃拉特据称在他死前就成为了 Pegasus 的攻击目标。 2021 年,《纽约时报》记者 Ben Hubbard 得知 他的手机曾两次成为 Pegasus 的攻击目标。
Pegasus 被悄悄植入政治活动家纳马·阿斯法里 (Naama Asfari) 的妻子克劳德·马格宁 (Claude Magnin )的 iPhone 上 ,后者在摩洛哥被监禁并据称遭受酷刑。 Pegasus 还被用来针对 泰国的民主抗议者、俄罗斯记者 Galina Timchenko和英国政府官员。
2021年,苹果对NSO集团及其母公司提起诉讼,要求其对“监视和针对苹果用户”负责。
此案仍在审理中,NSO Group试图驳回诉讼,但专家表示,只要间谍软件供应商能够运营,问题就不会消失。
安全公司 Malwarebytes 的高级隐私倡导者戴维·鲁伊斯 (David Ruiz) 指责“间谍软件背后的强迫性和压迫性操作者,加剧了间谍软件对社会的危险。”
间谍软件流失
专家表示,如果您面临传播间谍软件的零点击攻击,您几乎无能为力保护自己或恢复设备的安全。 ExpressVPN 首席信息安全官 Aaron Engel 表示:“如果你成为目标,最好的办法就是完全放弃硬件和任何相关帐户。” “获取一台新电脑,获取一个新电话号码,并创建与该设备关联的全新帐户。”
安全培训组织 KnowBe4 的首席安全意识倡导者贾瓦德·马利克 (Javvad Malik) 表示,检测间谍软件可能具有挑战性,但电池快速耗尽、意外关机或高数据使用量等异常行为可能表明存在某些类型的感染。他说,虽然特定的应用程序声称可以发现间谍软件,但它们的有效性可能会有所不同,并且通常需要专业协助才能进行可靠的检测。
Pixel Privacy 的消费者隐私倡导者 Chris Hauk 同意,电池消耗是设备上存在间谍软件的有力指标。 “大多数间谍软件还没有被开发来有效运行,”他说。
苹果公司的鲍尔表示,对于针对 iOS 用户的复杂雇佣间谍软件,诸如电池耗尽、随机关闭或数据使用问题等明显指标尚未得到证实。 “这些症状与商品 Android 间谍软件的相关性更高,而不是高度针对性的雇佣间谍软件,后者善于在用户设备上不被注意,”他说。
用户还应该留意尚未安装的应用程序、由于浏览器被劫持而强制重定向以及更改默认浏览器或搜索引擎中的设置。
今年早些时候,卡巴斯基团队 推出了 一种检测 Pegasus、Reign 和 Predator 等 iOS 间谍软件感染迹象的方法。该安全机构表示,它之所以有效,是因为 Pegasus 感染会在意外的系统日志 Shutdown.log 中留下痕迹,该日志存储在 iOS 设备的 sysdiagnose 存档中。您可以采取的保护设备的另一个步骤是确保每天至少重新启动一次。 “这使得攻击者有必要反复重新感染,随着时间的推移增加被发现的机会,”拉林说。
如果您可能成为目标,您还可以禁用 iMessage 和 FaceTime,以降低成为零点击攻击受害者的风险。同时,保持您的设备更新到最新软件,并避免点击电子邮件等消息中收到的链接。
Cyjax 网络威胁情报分析师 Adam Price 表示:“更新到最新的软件版本以防范已知漏洞,使用多因素身份验证,并且仅安装来自经过验证的合法来源的应用程序。”如果您确实成为受害者,可以使用帮助热线来帮助删除间谍软件,例如 Access Now 的数字安全帮助热线和国际特赦组织的安全实验室。与此同时,苹果的锁定模式——它会禁用某些功能,但出人意料地有用——可以从一开始就保护你的 iPhone 免受感染。