安全研究人員在軍事衝突中發現了 NSO Group 的 Pegasus 間諜軟件的手指,這標誌著該間諜軟件首次以這種方式被使用。
被稱為 Pegasus 的陰險間諜軟件至少從 2014 年就已經存在,但在過去幾年中,越來越多的報告慢慢堆積了它的誤用和濫用。
由以色列技術公司 NSO Group 開發的強大而復雜的工具依賴於發現 iPhone 和 iOS 中的安全漏洞,使其幾乎可以完全訪問用戶的個人信息,通常什麼都沒有不僅僅是惡意形成的短信、電子郵件或網頁鏈接。大多數時候,NSO Group 的研究人員能夠找到“零點擊漏洞利用”,使他們能夠在設備所有者沒有任何交互的情況下破壞 iPhone。
根據 NSO Group 的說法,Pegasus 旨在用於公益目的,例如打擊恐怖主義和有組織的犯罪。可悲的是,任何這樣的工具都是一把雙刃劍——它可以像監視有罪的人一樣輕易地監視無辜的人——像 Pegasus 這樣強大的東西不可避免地會被用於邪惡的目的。
NSO Group 只將 Pegasus 授權給政府,但它似乎對將哪些政府視為客戶並不特別挑剔。雖然它已經吊銷了那些被發現濫用 Pegasus 的人的許可證,但這只是在事後才這樣做——並且面對濫用的確鑿證據。
不幸的是,雖然很容易在受害者的 iPhone 上找到 Pegasus 的指紋,更難追溯到它的源頭。兩年前,國際特赦組織和多倫多大學的公民實驗室透露,該間諜軟件已被用來瞄準和監視數十個“世界各地的人權捍衛者 (HRD) 和記者”,並且它是“廣泛、持續和持續的非法監視和侵犯人權行為”的根源。然而,研究人員只能推測這些攻擊的來源。
然而,這份報告非常嚴重,以至於蘋果公司決定是時候起訴 NSO 集團了,並將這家以色列公司描述為一群“不道德的 21 世紀僱傭兵”。大約在同一時間,Apple 還承諾開始通知可能已成為國家支持的間諜軟件目標的 iPhone 用戶。
我們今天採取的措施將發出一個明確的信息:在免費的社會,將強大的國家支持的間諜軟件武器化以對抗那些尋求讓世界變得更美好的人是不可接受的。
Ivan Kristin,Apple 安全工程和架構負責人
雖然 Pegasus 可能是這些軍用級間諜軟件工具中最著名的,並不是唯一的。幾個月後,Predator 的消息浮出水面,這是另一種由 NSO Group 的競爭對手開發的危險間諜軟件工具,有報導稱它與 Pegasus 一起被發現在屬於在政治上失去政府支持的個人的 iPhone 上。
與此同時,在 Apple 啟動其通知計劃後,美國國務院的幾名員工發現他們已成為 Pegasus 的目標,同時 數十名支持民主的泰國活動家,波蘭檢察官,以及一些歐盟高級官員,包括西班牙首相。雖然間接證據表明烏干達政府是襲擊美國國務院僱員的源頭,但這種聯繫從未得到證實。
Pegasus 進入軍事衝突
現在,The Guardian 報導稱,至少有一個國家通過在軍事衝突中部署 Pegasus 和可能的 Predator 來對抗對手,將其提升到一個全新的水平。
Access Now、CyberHUB-AM、多倫多大學公民實驗室、國際特赦組織安全實驗室和獨立研究員 Ruben Muradyan 的研究人員聯盟確定了一場“黑客活動”,目標是參與長期參與的官員-亞美尼亞和阿塞拜疆之間的軍事衝突。
兩國一直在爭奪Nagorno-Karabakh 的所有權地區自 1994 年以來,在 2020 年開戰以爭奪該地區的控制權。雖然最近有跡象表明這場衝突可能很快就會和平結束,但 Pegasus 和 Predator 似乎在整個戰役中都被用作戰爭武器。
研究人員發現,屬於亞美尼亞人的設備已被2021 年 11 月,由於 Apple 大約在那個時候開始發出通知,該漏洞遭到破壞。 《衛報》報導稱,一名政府官員安娜·納格達利安 (Anna Naghdalyan) 在擔任亞美尼亞外交部發言人期間“在 2020 年 10 月至 2021 年 7 月期間至少遭到 27 次黑客攻擊”。
Naghdalyan 在擔任職務期間積極參與了與衝突相關的敏感討論和談判,“包括法國、俄羅斯和美國的停火調解嘗試以及對莫斯科和卡拉巴赫的正式訪問。”她告訴 Access Now 的團隊,在她進行黑客攻擊時,她“在 [她的] 手機上擁有關於戰爭期間發展的所有信息”,她現在覺得沒有辦法讓她感到完全安全。
這引發了關於國際組織、記者、人道主義者和其他在衝突中工作的人的安全的重要問題。它也應該讓每一個外交部門參與衝突的外國政府感到脊背發涼。
Citizen Lab 高級研究員 John Scott-Railton
Naghdalyan 遠非唯一的發現他們的 iPhone 已被 Pegasus 入侵的受害者。其他人包括一名報導政治危機的電台記者和至少一名出現在他們節目中的嘉賓,以及其他幾名記者、教授和人權捍衛者,“他們的工作以軍事衝突為中心。”
據根據 Access Now 的說法,共有 12 人被確認在衝突期間入侵了 iPhone,但有 5 人選擇保持匿名。這包括一名因聯合國規定而無法挺身而出的聯合國代表。
與最近的其他案例一樣,在相關 iPhone 上發現了 Pegasus 的指紋,但研究人員無法“最終”將數據與 NSO Group 的特定客戶聯繫起來。阿塞拜疆政府最有可能是罪魁禍首,研究人員發現證據表明它是 NSO Group 的客戶,包括與阿塞拜疆域和政治網站相關的 Pegasus 一鍵感染。
研究人員承認,亞美尼亞政府也有可能對至少對某些人進行黑客攻擊感興趣。然而,亞美尼亞似乎只是 Cytrox 的客戶,Cytrox 開發了競爭對手 Predator 間諜軟件。
保護自己免受 Pegasus 攻擊
幸運的是,儘管 Pegasus 和 Predator 很危險,但好消息是這些工具僅供政府使用,並且它們用於針對性很強的和具體攻擊。這意味著我們中的大多數人不太可能成為此類軍用級間諜軟件的受害者。我們根本沒那麼有趣。
此外,Apple 繼續與為 NSO Group 和 Cytrox 等公司工作的灰帽安全專家玩貓鼠遊戲。如今,幾乎每個新發布的 iOS 版本都包含針對安全漏洞的補丁,因此間諜軟件開發人員需要發現新的漏洞加以利用。
Apple 還為記者和其他高風險人群提供了工具以幫助降低風險,包括 iOS 16 中的高安全性鎖定模式和可能會出現在 iOS 16.6 中的 iMessage 聯繫人密鑰驗證。雖然這些是大多數人永遠不需要啟用的功能,但它們為認為自己可能成為 Pegasus 或 Predator 等間諜軟件的獵物的任何人提供更嚴格的安全保護。