从Pegasus到Predator:iOS商业间谍软件的演进
2025-1-25 05:22:0 Author: mp.weixin.qq.com(查看原文) 阅读量:5 收藏

本文基于iVerify研究团队负责人在著名黑客会议38c3上演讲内容整理而成。

演讲人介绍

各位尊敬的来宾,请允许我介绍Matthias Freelingsdorf先生。他现任iVerify研究团队负责人,曾就职于德国联邦铁路,专门负责智能手机和平板电脑安全,并为T-Systems开发安全产品。他的硕士论文研究iOS漏洞利用和恶意软件检测,并在黑帽会议(Black Hat)、LabsCon等多个重要会议上发表研究成果。他是iOS恶意软件领域的权威专家。除专业工作外,他也热衷于篮球运动和桌游。

演讲范围界定

本次演讲将重点关注以下内容:

  • 商业间谍软件的历史演进

  • 当前检测iOS商业间谍软件的手段

  • 行业现状分析

  • 未来发展趋势展望

需要说明的是,本次演讲不会涉及:

  • StockAware、Spouseware等大众市场监控软件

  • 商业间谍软件的合法性或正当性讨论

  • 越狱技术


核心概念界定

商业间谍软件定义

在本演讲中,商业间谍软件特指:

  1. 企业面向国家机构提供的攻击能力

  2. 用于数据窃取的间谍软件植入物

  3. 通常使用零点击或一键点击漏洞链

  4. 经常使用零日漏洞感染最新版本iOS设备

  5. 针对个别目标实施攻击

这类软件也被称为"私营部门攻击者"或"雇佣军间谍软件"。

研究重要性

关注此议题的原因:

  1. 已有多起针对公民社会、新闻工作者或企业的滥用案例

  2. 过去八年中,公民社会领域已披露诸多滥用事件

  3. 在iOS系统上难以检测

  4. 涉及新颖或有趣的漏洞利用技术

  5. 虽然感染概率较低,但一旦感染将造成重大影响

  6. 已有受害者在感染后遭受人身伤害的案例(如Khashoggi事件)


与越狱技术的区别

越狱特点:

  • 目的:用户自主解放设备

  • 安装方式:手动

  • 目标客户:终端用户

  • 影响群体:用户本人

  • 系统变化:显著

  • 易于检测

商业间谍软件特点:

  • 使用零日漏洞

  • 采用零点击攻击

  • 面向政府机构

  • 针对特定目标

  • 隐蔽性强

  • 难以检测


历史案例分析

Pegasus第一代(2016)

  • 首个被公开分析的商业间谍软件案例

  • 发现源于可疑短信分析

  • 使用公开越狱技术

  • 系统痕迹明显,易于检测

Pegasus第二代(2021)

  • 代号"强制入侵"

  • 利用iMessage作为感染载体

  • 实现零点击攻击

  • 增强了痕迹清理能力

  • 使用特定目录进行启动

Pegasus第三代(2022-2023)

  • 改进清理机制

  • 伪装为系统进程

  • 采用BlastPass漏洞链

Hermit(2022)

  • 通过侧载应用感染

  • 与移动运营商合作

  • 使用公开和非公开漏洞

  • 首个使用应用程序作为感染载体的案例

三角行动(Operation Triangulation)

  • 使用iMessage作为感染载体

  • 通过网络和取证分析发现

  • 使用过时的系统进程名称(导致暴露)

  • 全面的痕迹清理机制

Predator演进

第一代(2021)

  • 一键点击攻击

  • 基于Python开发

  • 同时支持Android和iOS

  • 已实现基本的痕迹清理

第二代

  • 完全用Objective-C重写

  • 使用WebKit零点击攻击

  • 增强的验证和清理步骤

  • 具备关机通知响应机制


技术趋势分析

攻击方式演进

  • 从一键点击向零点击转变

  • 放弃持久性模块

  • 增强清理能力

  • 难以获取完整样本

检测指标(IOC)分析

  • 崩溃日志

  • 电子邮件痕迹

  • 文件痕迹

  • 网络痕迹

  • 进程痕迹


检测技术现状

iOS应用检测能力

  • 极其有限

  • 仅能检查已知文件路径

  • 可监控网络流量

  • 无法获取完整系统信息

MDM检测能力

  • 可获取已安装应用列表

  • 适合检测Hermit类型攻击

  • 功能受限

取证分析能力

  • 可通过备份获取更多信息

  • 需要用户交互

  • 分析耗时

  • 要求专业知识

系统诊断(SysDiagnose)

  • 可获取全面系统信息

  • 需要10-15分钟执行

  • 需要用户配合


BlastPass案例深入分析

攻击链分析

  • HomeKit进程崩溃(25次)

  • Messages Blaster服务崩溃(35次)

  • 使用PKPass文件传递

  • 包含NS表达式攻击载荷

技术特点

  • 多阶段解密机制

  • 利用XPC通信

  • 智能的密钥传递方案

  • 复杂的反检测机制


未来发展趋势

预期变化

  1. 攻击面转移:

    • 转向第三方应用

    • 扩展到其他苹果设备

    • 探索新的攻击载体

  2. 攻击策略调整:

    • 多重漏洞利用

    • 目标差异化处理

    • 进一步提升隐蔽性

2025年期望改进

  1. 苹果威胁通知改进:

    • 提供恶意软件详情

    • 包含IOC信息

    • 明确攻击状态

    • 提供时间框架

  2. 检测能力提升:

    • 增加端点安全框架

    • 提供进程监控能力

    • 改进取证支持

  3. 行业协作:

    • 加强防御方协作

    • 共享恶意软件样本

    • 统一分析技术

    • 共享IOC信息

  4. 研究需求:

    • 商业间谍软件影响范围研究

    • iOS攻击面研究

    • 新设备取证技术研究

    • 系统数据库文档完善


安全建议

个人防护

  • 启用锁定模式

  • 定期重启设备

  • 保持系统更新

  • 定期进行取证分析

机构防护

  • 建立设备管理制度

  • 实施持续监控

  • 加强用户培训

  • 保持威胁意识


参考资料:

https://media.ccc.de/v/38c3-from-pegasus-to-predator-the-evolution-of-commercial-spyware-on-ios

推荐阅读

闲谈

  1. 中国网络安全行业出了什么问题?

  2. 国内威胁情报行业的五大“悲哀”

  3. 对威胁情报行业现状的反思

  4. 安全产品的终局

  5. 老板,安全不是成本部门!!!


威胁情报

1.威胁情报 - 最危险的网络安全工作
2.威胁情报专栏 | 威胁情报这十年(前传)
3.网络威胁情报的未来
4.情报内生?| 利用威胁情报平台落地网空杀伤链的七种方法
5.威胁情报专栏 | 特别策划 - 网空杀伤链
6.以色列情报机构是如何远程引爆黎巴嫩传呼机的?
7.对抗零日漏洞的十年(2014~2024)
8.零日漏洞市场现状(2024)

APT

  1. XZ计划中的后门手法 - “NOBUS”

  2. 十个常见的归因偏见(上)

  3. 抓APT的一点故事

  4. 揭秘三角行动(Operation Triangulation)一

  5. 闲话APT报告生产与消费

  6. 一名TAO黑客的网络安全之旅

  7. NSA TAO负责人警告私营部门不要搞“黑回去”

  8. 我们为什么没有抓到高端APT领导者的荷兰AIVD

  9. 抓NSA特种木马的方法

  10. 美中央情报局(CIA)网络情报中心


入侵分析与红队攻防

  1. 入侵分析与痛苦金字塔

  2. 资深红队专家谈EDR的工作原理与规避

  3. TTP威胁情报驱动威胁狩猎


天御智库

  1. 独家研判:五眼情报机构黑客纷纷浮出水面

  2. 美军前出狩猎并不孤单,美国网络外交局优先事项分析

  3. 《国际关系中的网络冲突》

  4. 首发 | 特朗普政府对华网络政策评估


文章来源: https://mp.weixin.qq.com/s?__biz=MzU0MzgyMzM2Nw==&mid=2247486250&idx=1&sn=daa031ff26b9773e0177492de181ba56&chksm=fb04c842cc7341547e24e5d3ef245e093b4f4fd5e1a07df102c384f7ea5aa4c1bee9213ba60f&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh