各位尊敬的来宾,请允许我介绍Matthias Freelingsdorf先生。他现任iVerify研究团队负责人,曾就职于德国联邦铁路,专门负责智能手机和平板电脑安全,并为T-Systems开发安全产品。他的硕士论文研究iOS漏洞利用和恶意软件检测,并在黑帽会议(Black Hat)、LabsCon等多个重要会议上发表研究成果。他是iOS恶意软件领域的权威专家。除专业工作外,他也热衷于篮球运动和桌游。
本次演讲将重点关注以下内容:
商业间谍软件的历史演进
当前检测iOS商业间谍软件的手段
行业现状分析
未来发展趋势展望
需要说明的是,本次演讲不会涉及:
StockAware、Spouseware等大众市场监控软件
商业间谍软件的合法性或正当性讨论
越狱技术
在本演讲中,商业间谍软件特指:
企业面向国家机构提供的攻击能力
用于数据窃取的间谍软件植入物
通常使用零点击或一键点击漏洞链
经常使用零日漏洞感染最新版本iOS设备
针对个别目标实施攻击
这类软件也被称为"私营部门攻击者"或"雇佣军间谍软件"。
关注此议题的原因:
已有多起针对公民社会、新闻工作者或企业的滥用案例
过去八年中,公民社会领域已披露诸多滥用事件
在iOS系统上难以检测
涉及新颖或有趣的漏洞利用技术
虽然感染概率较低,但一旦感染将造成重大影响
已有受害者在感染后遭受人身伤害的案例(如Khashoggi事件)
目的:用户自主解放设备
安装方式:手动
目标客户:终端用户
影响群体:用户本人
系统变化:显著
易于检测
使用零日漏洞
采用零点击攻击
面向政府机构
针对特定目标
隐蔽性强
难以检测
首个被公开分析的商业间谍软件案例
发现源于可疑短信分析
使用公开越狱技术
系统痕迹明显,易于检测
代号"强制入侵"
利用iMessage作为感染载体
实现零点击攻击
增强了痕迹清理能力
使用特定目录进行启动
改进清理机制
伪装为系统进程
采用BlastPass漏洞链
通过侧载应用感染
与移动运营商合作
使用公开和非公开漏洞
首个使用应用程序作为感染载体的案例
使用iMessage作为感染载体
通过网络和取证分析发现
使用过时的系统进程名称(导致暴露)
全面的痕迹清理机制
一键点击攻击
基于Python开发
同时支持Android和iOS
已实现基本的痕迹清理
完全用Objective-C重写
使用WebKit零点击攻击
增强的验证和清理步骤
具备关机通知响应机制
从一键点击向零点击转变
放弃持久性模块
增强清理能力
难以获取完整样本
崩溃日志
电子邮件痕迹
文件痕迹
网络痕迹
进程痕迹
极其有限
仅能检查已知文件路径
可监控网络流量
无法获取完整系统信息
可获取已安装应用列表
适合检测Hermit类型攻击
功能受限
可通过备份获取更多信息
需要用户交互
分析耗时
要求专业知识
可获取全面系统信息
需要10-15分钟执行
需要用户配合
HomeKit进程崩溃(25次)
Messages Blaster服务崩溃(35次)
使用PKPass文件传递
包含NS表达式攻击载荷
多阶段解密机制
利用XPC通信
智能的密钥传递方案
复杂的反检测机制
攻击面转移:
转向第三方应用
扩展到其他苹果设备
探索新的攻击载体
攻击策略调整:
多重漏洞利用
目标差异化处理
进一步提升隐蔽性
苹果威胁通知改进:
提供恶意软件详情
包含IOC信息
明确攻击状态
提供时间框架
检测能力提升:
增加端点安全框架
提供进程监控能力
改进取证支持
行业协作:
加强防御方协作
共享恶意软件样本
统一分析技术
共享IOC信息
研究需求:
商业间谍软件影响范围研究
iOS攻击面研究
新设备取证技术研究
系统数据库文档完善
启用锁定模式
定期重启设备
保持系统更新
定期进行取证分析
建立设备管理制度
实施持续监控
加强用户培训
保持威胁意识
参考资料:
https://media.ccc.de/v/38c3-from-pegasus-to-predator-the-evolution-of-commercial-spyware-on-ios
推荐阅读
闲谈
威胁情报
1.威胁情报 - 最危险的网络安全工作
2.威胁情报专栏 | 威胁情报这十年(前传)
3.网络威胁情报的未来
4.情报内生?| 利用威胁情报平台落地网空杀伤链的七种方法
5.威胁情报专栏 | 特别策划 - 网空杀伤链
6.以色列情报机构是如何远程引爆黎巴嫩传呼机的?
7.对抗零日漏洞的十年(2014~2024)
8.零日漏洞市场现状(2024)
APT
入侵分析与红队攻防
天御智库