如果有一種黑客軟件能夠完全接管你的iPhone手機(jī),并把它變成一個(gè)移動(dòng)監(jiān)控設(shè)備,這真是一件很可怕的事情。
這個(gè)黑客軟件被稱為Pegasus,其開發(fā)者是一個(gè)叫NSO Group的神秘公司。Pegasus最近被用來攻擊一位阿聯(lián)酋人權(quán)活動(dòng)家的iPhone手機(jī),之后被發(fā)現(xiàn)。蘋果被迫在周四推出了一個(gè)極為重要的軟件更新,以保護(hù)其全球用戶免受Pegasus感染。
iPhone用戶需要馬上將手機(jī)的iOS系統(tǒng)更新到9.3.5版本,因?yàn)镻egasus感染iPhone后幾乎不可能被檢測(cè)到。
“該軟件完成沒有給用戶留下威脅指示。”手機(jī)安全公司Lookout安全研究和響應(yīng)部門副總裁邁克·默里(Mike Murray)在接受BI采訪時(shí)表示。Lookout與另一個(gè)安全公司CitizenLab共同研究Pegasus的威脅。
默里的同事這樣描述Pegasus的強(qiáng)大:“一旦你的手機(jī)感染了這個(gè)軟件,它就不是你的手機(jī)了。”
對(duì)Pegasus的察覺始于8月10日的一條短信。
8月10日,阿拉伯聯(lián)合酋長國著名人權(quán)活動(dòng)家艾哈邁德·曼蘇爾(Ahmed Mansoor)的iPhone 6手機(jī)收到一條短信,內(nèi)容是揭露“關(guān)于州立監(jiān)獄中的阿聯(lián)酋人被折磨的新秘密”,并附有網(wǎng)絡(luò)鏈接。雖然發(fā)出短信的電話號(hào)碼是假的,而且短信內(nèi)容很有吸引力,但曼蘇爾沒有點(diǎn)擊鏈接。
“我能看出來,這些都是不尋常的短信。”曼蘇爾說。“我不會(huì)去點(diǎn)擊。”
相反,他把短信交給CitizenLab 的研究人員比爾·馬爾恰克(Bill Marczak)和約翰·斯科特-雷爾頓(Scott-Railton)。這兩位研究人員用自己的手機(jī)點(diǎn)擊了鏈接,然后研究接下來發(fā)生的事情。
點(diǎn)擊該鏈接后,Safari瀏覽器迅速打開,然后又關(guān)閉。“這是用戶所能得到的唯一異常指示。”默里說。
但Pegasus會(huì)在后臺(tái)向它的創(chuàng)造者控制的服務(wù)器發(fā)出請(qǐng)求,然后下載其中的惡意軟件,破解被感染的iPhone 手機(jī),并迅速感染手機(jī)的每一個(gè)部分,包括通訊軟件、Wi-Fi密碼庫和未修復(fù)的漏洞等等。
CitizenLab向Lookout 尋求幫助,以幫助它發(fā)現(xiàn)Pegasus究竟能做什么。Lookout 的研究人員立即通知了蘋果。
“這是一種真正猝不及防的攻擊。”默里說。
它的目的不是金錢。它是對(duì)人的攻擊。
“我認(rèn)為這是一場武器競賽”
在研究過程中,Citizen Lab和Lookout意識(shí)到,Pegasus的目的是做兩件事:完全接管iPhone,并像“幽靈”一樣讓用戶永遠(yuǎn)無法發(fā)現(xiàn)。
“有人拿間諜軟件開玩笑說‘我的電池續(xù)航時(shí)間突然從6小時(shí)縮短至30分鐘。’”默里說,“Pegasus不會(huì)做這樣的事。”
它所做的是收集用戶的大量數(shù)據(jù)。每一條短信、每一個(gè)日程表、每一封通過Gmail發(fā)送的電子郵件及每一條通過WhatsApp發(fā)送的信息都會(huì)被收集并發(fā)送給黑客。它能夠追蹤手機(jī)用戶的位置并將來自手機(jī)GPS的位置信息發(fā)送給黑客。它甚至能夠下載用戶的所有密碼,并竊取該手機(jī)連接過的WiFi網(wǎng)絡(luò)存儲(chǔ)列表和密碼。
Pegasus軟件截圖,可以清楚看到被感染設(shè)備的地理位置
它當(dāng)然可以竊聽用戶通話,包括那些通過WhatsApp和Skype進(jìn)行的通話,還可以遠(yuǎn)程開啟用戶手機(jī)的麥克風(fēng)。“今天,你的智能手機(jī)就是新的步話機(jī)。”NSO Group聯(lián)合創(chuàng)始人Omri Lavie在2013年接受《金融時(shí)報(bào)》采訪時(shí)說。
“它完全是一個(gè)幽靈。”Omri Lavie在接受《美國國防新聞》(Defense News)采訪時(shí)這樣描述他的間諜軟件,“我們的目標(biāo)對(duì)我們毫無察覺,我們沒有留下任何痕跡。”
默里說,自從Pegasus被發(fā)現(xiàn)以后,研究人員發(fā)現(xiàn)NSO Group用來進(jìn)行通訊的“命令和控制”服務(wù)器已經(jīng)全部被撤下。但這些服務(wù)器具有內(nèi)置的保護(hù)系統(tǒng)以對(duì)它們進(jìn)行升級(jí)。所以,Pegasus這次被發(fā)現(xiàn)對(duì)NSO Group來說很可能只是一個(gè)小障礙。
“它的隱形水平,它對(duì)自己的基礎(chǔ)設(shè)施的保護(hù)水平相當(dāng)驚人。”默里說。
硬件解決方案——如愛德華·斯諾登(Edward Snowden)為iPhone提出的建議方案——能否很好地幫助用戶保護(hù)自己?默里表示,硬件解決方案將使黑客更難實(shí)施攻擊,但他并不認(rèn)為這是一種很好的辦法。
“我認(rèn)為這是一場武器競賽,”他說,“我們可以采用硬件解決方案,熟練的攻擊者也可以立即更加努力地研究相應(yīng)的、更先進(jìn)的攻擊方式。”
“人們修補(bǔ)某些漏洞,然后就會(huì)發(fā)現(xiàn)新的漏洞。”反間諜硬件制造商Privoro公司副總裁Blake Kotiza說,“這是一場無休止的貓捉老鼠的游戲。”
蘋果周四發(fā)布了iOS更新,修復(fù)了三個(gè)被發(fā)現(xiàn)零日漏洞。現(xiàn)在,更新到iOS 9.3.5的用戶可以抵御Pegasus的攻擊。
默里掌管的Lookout公司也擁有一款可以掃描手機(jī)安全威脅的應(yīng)用,該應(yīng)用現(xiàn)在可以告訴用戶他們的設(shè)備是否已經(jīng)被入侵。
“既然我們知道了要尋找什么,尋找就會(huì)更有效。”默里說。
但NSO Group仍然在運(yùn)轉(zhuǎn),它可能正在努力尋找另一種入侵iPhone的方式。