整理 | 郑丽媛
出品 | CSDN(ID:CSDNnews)
据 道,“飞马”一旦侵入手机,就可以在使用者不知情的情况下,提取短信、照片、电子邮件,对通话进行录音,远程开启手机的麦克风和摄像头,对用户隐私造成极大威胁。此次“飞马”的入侵范围更是遍布全球50 多个国家,可能被监控人数高达 5 万。
iMessage 漏洞成“飞马”的突破口
如开头所说,“飞马”的开发商 NSO 是一家软件监控公司,特别的是,它主要向政府机构、执法部门出售软件, 称以此打击恐怖主义、汽车爆炸及贩毒等犯罪行为。
经 Amnesty International 测试调查,有数千部 iPhone 被列为“飞马”的潜在目标,但目前无法确认具体有多少已被成功入侵。但Amnesty International 技术部门副主任 Danna Ingleton认为这已足够引起重视:“数以千计的 iPhone 可能已遭到入侵。这是一个全球性的问题——每个人都面临风险,甚至像苹果这样的科技巨头也无法应对目前的大规模监控。”
虽然入侵 iPhone 的途径有多种,但其中大多数专家都认为,向来 称“安全”的 iPhone 有一个最大的漏洞:iMessage。
讽刺的是,苹果今年早些时候还曾试图加强 iMessage 的安全性,创建了一个名为 BlastDoor 的功能,以筛选摒除进入手机的可疑信息。目前看来,这个举措并没有保障 iPhone 用户的安全。
对此,多伦多大学 络安全分析师部门 Citizen Lab 的研究员 Bill Marczak 说:“’飞马’可通过 iMessage 入侵苹果最新版本的 iOS,所以很明显 NSO 击败了 BlastDoor。”
前国安局雇员,Mac 安全开发公司 Objective-See 创始人 Patrick Wardle 也认为苹果一直引以为豪的安全功能是一把双刃剑:“iMessage 是端到端加密的,这就意味着没有人会发现你引入的漏洞,对攻击者而言这简直就是绝佳的入侵环境。”
这种不透明的制度令研究人员很难检查 iPhone 的内部情况。“除非特别不走运,不然攻击者植入在手机上的软件根本不会被发现。”Patrick Wardle 补充道。
苹果谴责“飞马”,NSO 全盘否认
此外,苹果认为“飞马”这类间谍软件的攻击非常复杂,开发成本应需数百万美元,因此“保质期”通常较短,并且针对特定的个人,不会对绝大多数的苹果用户造成威胁。不过苹果也表示:“我们将继续努力保护所有客户,不断为他们的设备和数据添加新的保护措施。”
确认手机是否被“飞马”监听
虽然如苹果所说,“飞马”不会对大多数普通用户构成威胁,但Amnesty International还是为此开发了名为 Mobile Verification Toolkit(MVT)的工具,以帮助用户确认自己的手机是否遭到了“飞马”的监听,目前适用于 Android 和 iOS系统。不过Amnesty International 补充道,MVT 对 iPhone 的检测更为准确。
(MVT 的 GitHub 地址:https://github.com/AmnestyTech/investigations/tree/master/2021-07-18_nso)
据介绍,MVT 将让用户获取整个 iPhone 备份(如果你的手机越狱,则进行完整的系统转储),而一旦启动程序,MVT 就会扫描用户的 iPhone 备份文件以查找任何被入侵的证据。这个过程大约需要一两分钟,然后在文件夹中生成几个文件,其中包含扫描结果。如果 MVT 发现手机疑似被入侵的迹象,会在输出的文件中说明。
不过需要强调一点,MVT的检测结果并非百分百准确,也会有“误 ”的可能。
参考链接:
https://www.theguardian.com/news/2021/jul/19/how-does-apple-technology-hold-up-against-nso-spyware
https://arstechnica.com/information-technology/2021/07/apple-under-pressure-over-iphone-security-after-nso-spyware-claims/
https://www.amnesty.org/en/latest/news/2021/07/pegasus-project-apple-iphones-compromised-by-nso-spyware/
“我想再当一次 CEO,所以我离开了 IBM”
声明:本站部分文章及图片源自用户投稿,如本站任何资料有侵权请您尽早请联系jinwei@zod.com.cn进行处理,非常感谢!