Android Authority上的链接可能会为我们赢得佣金。了解更多信息。
继《卫报》和其他16家媒体机构曝光了独裁政权如何利用商业恶意软件攻击活动人士、政客和记者之后,政府批准的网络监控又成了新闻。正在使用的商业恶意软件被称为Pegasus,它被一家名为NSO Group的以色列公司以数百万美元的价格出售。
Pegasus是我们所知道的最复杂的恶意软件,它有可能记录通话、复制消息,并在任何被泄露的设备上秘密拍摄主人(以及附近的人)。
简而言之,Pegasus是商业间谍软件。与网络犯罪分子通过窃取和欺骗受害者来赚钱的恶意软件不同,Pegasus是专门为间谍而设计的。一旦它秘密感染了智能手机(Android或iOS),它就可以把它变成一个成熟的监控设备。短信、电子邮件、WhatsApp消息、iMessages等都可以阅读和复制。它可以记录来电和呼出电话,还可以窃取设备上的所有照片。此外,它还可以启动麦克风和/或摄像头,录制正在说的话。当你将这些与访问过去和现在位置数据的潜力结合起来时,很明显,在另一端监听的人几乎知道所有关于目标的人的信息。
最早的飞马座版本早在2016年就在野外被发现了,所以这不是’;这不是什么新鲜事。然而,自早期以来,它的能力和复杂程度都有了很大的提高。不是每个人都能得到飞马座的副本-这不是’;在eBay上甚至在黑暗网络上都卖不到东西。NSO集团只向政府出售,购买成本高达数百万美元。
谢天谢地,这意味着它不是’;它掌握在网络罪犯或恐怖分子的流氓团伙手中。事实上,NSO集团将Pegasus市场定位为“;帮助政府机构预防和调查恐怖主义和犯罪的技术,以拯救全球成千上万的生命;听起来很高尚。当然除了作为一个“;政府”;不能保证品格、道德或自我约束。一些政府正在利用Pegasus瞄准记者、企业高管、宗教领袖、学术界人士和工会官员,包括匈牙利、墨西哥、沙特阿拉伯、印度和阿拉伯联合酋长国(阿联酋)。
NSO集团承认其真正的客户名单上有40多个国家,但为自己辩护,它说它审查客户的人权记录。并指出飞马座“;不能用于在美国境内进行网络监控,而且从未有外国客户获得过能够访问美国号码电话的技术
所有软件都有错误,称为bug。这是事实。错误的数量与软件的复杂性成正比也是一个事实。更多的代码意味着更多的错误。大多数虫子都很烦人。用户界面中的某些东西,不’;我没按预期工作。没有’;在某些情况下不能正常工作。最明显、最烦人的bug往往由作者在small“中修复;点释放”;你可以在游戏、操作系统、Android应用程序、iOS应用程序、Windows程序、苹果Mac应用程序、Linux中找到漏洞——基本上无处不在。
不幸的是,使用开源软件不是’;这并不能保证没有bug的体验。所有的软件都有漏洞。有时使用开放源代码实际上会加剧问题,因为关键项目往往是由一个小组(甚至是一个人)在尽最大努力的基础上维护的,这些小组在结束正常工作回家后从事项目工作。最近在已经存在了15年的Linux内核中发现了三个与安全相关的bug
真正的问题是与安全相关的bug。用户界面有一个小问题,它会得到修复,没有问题。但是当一个bug有可能削弱计算机时’;如果美国安全,那么情况就更严重了。这些漏洞非常严重,以至于谷歌有一个奖励计划,向那些能够证明Android、Chrome或Google Play存在安全漏洞的人支付报酬。2020年,谷歌支付了670万美元的巨额奖励。亚马逊、苹果和微软都有类似的计划。
虽然科技巨头们花费数百万美元来消除这些与安全相关的漏洞,但Android、iOS、Windows、macOS和Linux的代码中仍然隐藏着许多未知的漏洞。其中一些漏洞是0天漏洞#8212;第三方已知但软件作者不知道的漏洞。之所以称之为0天,是因为作者有0天的时间来修复问题。
像Pegasus这样的软件,就像其他恶意软件作者、iPhone越狱者和安卓设备的根用户一样,在0天漏洞上蓬勃发展。
发现0天漏洞不是’;这并不容易,利用它们更难。然而,这是可能的。NSO集团有一个专门的研究团队,他们对Android和iOS等操作系统的每一个细节都进行探测和分析,以找出任何弱点。然后,这些弱点被转化为钻入设备的方法,绕过所有正常的安全措施。
最终目的是利用0日获得对设备的特权访问和控制。一旦特权升级完成,这扇门就打开了,允许Pegasus安装或更换系统应用程序、更改设置、访问数据和激活传感器,而这些通常在未经设备明确同意的情况下是被禁止的’;在使用0日bug时,需要攻击向量;一种让剥削者进门的方法。这些攻击向量通常是在SMS消息或WhatsApp消息中发送的链接。单击link将用户带到一个带有初始有效负载的页面。有效负载有一个任务:尝试利用0天漏洞。不幸的是,还有一些零点击漏洞利用,根本不需要与用户交互。例如,Pegasus在2019年积极利用iMessage和Facetime中的漏洞,这意味着它只需给目标设备打个电话就可以在手机上安装自己。
一种尝试和估计0天问题大小的方法是查看已发现的问题,因为我们不知道’;我不知道还有什么没有找到。Android和iOS都有各自的安全漏洞。公开披露的网络安全漏洞被分配一个通用漏洞和暴露(CVE)编号。到2020年,Android发布了859份CVE报告。iOS报告较少,总共304份。然而,在这304人中,140人允许未经授权的代码执行,超过了Android’;其中四份报告涉及iOS中的权限评估,而三份报告涉及Android中的权限评估。关键是Android和iOS都不是本质安全的,都不会受到0天漏洞的影响。
最激烈、最不切实际的做法是抛弃手机。如果你真的担心被监视的可能性,那就别担心;我不能给当局他们想要的权限。如果你没有智能手机,飞马座就没有什么可攻击的。一个稍微实际一点的方法是,当你外出或参加敏感会议时,把手机留在家里。您还需要确保您附近的其他人不会’;他们也没有智能手机。你还可以禁用智能手机上的摄像头等功能,就像爱德华·斯诺登(Edward Snowden)在2016年的著名演示一样。
如果这一切听起来过于激烈,那么你可以采取一些切实可行的措施。然而,你需要知道,如果一个政府机构用Pegasus这样的软件瞄准你,而你坚持要保留你的智能手机,那么你几乎无法阻止它。
你能做的最重要的事情就是让你的手机保持最新。对于苹果用户来说,这意味着每次iOS更新可用时都要安装。对于Android用户来说,这意味着首先选择一个在发布更新方面有着良好历史的品牌,然后总是在新的更新可用时安装它们。如果有疑问,选择谷歌设备,因为他们往往能最快地获得更新。
其次,唐’;从来没有,我的意思是,从来没有,从来没有,点击一个链接,有人寄给你,除非你百分之百确定,毫无疑问,链接是真实的和安全的。即使有一点疑问,也不要怀疑;不要点击它。
第三,不要’;如果你是iPhone用户,你不会认为自己免疫。Pegasus的目标是iOS和Android。如上所述,在2019年,Pegasus曾积极利用Facetime中的漏洞,使其能够在iOS设备上安装自己而不被发现。你可能想看看这段视频,了解中国政府是如何利用iOS中的漏洞来监视人们的。
最后,要保持警惕,但要保持冷静和冷静。这不是’;虽然还不是世界末日,但忽视它是不会的’;我也帮不上忙。你可能认为自己没有什么可隐瞒的,但你的家人或朋友呢?记者、企业高管、宗教领袖、学术界人士和工会官员都不是’;他们是如此罕见的一群人,没有朋友或家人。正如二战口号所说,“;松唇沉船