開發者研發MVT工具:幫用戶確認手機是否受到NSO間諜軟件監聽
上週末,一個國際新聞機構聯盟報導稱包括墨西哥、摩洛哥和阿拉伯聯合酋長國在內的幾個專制政府利用NSO 集團開發的間諜軟件,成功入侵了數千名包括評論家、記者、活動家、政治家和商業主管在內、比較有影響力的人物。
Image Credits: TechCrunch / PhotoMosh
總部位於巴黎的非營利性新聞機構Forbidden Stories 和位於英國倫敦、致力於推動全球人權事業發展的國際特赦組織(Amnesty International)近日獲得併向《華盛頓郵報》、《衛報》在內的大型媒體分享了一份清單。清單上詳細記錄了這些政府監控的5 萬個潛在監控目標的電話號碼和相關信息。
研究人員分析了幾十名受害者的手機,確認他們是NSO Peg ASUS的監控目標,該軟件可以訪問一個人手機上的所有數據。這些報告還證實了政府客戶本身的新細節,NSO集團對這些細節嚴加防範。匈牙利是歐盟成員國,其5億居民的隱私被認為是一項基本權利,它被列為NSO的客戶。
在此前的報導中,已知的受害者數量相對來說要少很多,只有數百或者1 千左右。該報告首次顯示了有多少人可能是NSO 的侵入性設備級監控的目標。
對此,NSO 集團強硬地否認了這種說法。NSO 長期以來一直表示,它不知道其客戶的目標是誰,週一它在給TechCrunch 的一份聲明中重申了這一點。
國際特赦組織的研究人員(其工作由多倫多大學公民實驗室審查)發現,NSO可以通過向受害者發送一個鏈接,打開後感染手機,或者利用iPhone系統漏洞實現“零點擊”入侵,無聲無息地提供Pegasus。公民實驗室研究員比爾·馬爾扎克在一條推文中說,NSO的零點擊在iOS 14.6系統上運行,直到今天這還是最新的版本。
為了幫助用戶確認自己的手機是否遭到了Pegasus的監聽,國際特赦組織的研究人員開發了一款名為Mobile Verification Toolkit(MVT)的工具,目前適用於Android和iOS平台。國際特赦組織表示由於在iPhone上的痕跡要比Android平台要更多更明顯,因此在iPhone上更容易檢測。
MVT將讓你採取整個iPhone備份(如果你越獄,則採取完整的系統轉儲),並反饋任何已知的被NSO用來傳遞Pegasus的妥協指標(IOC),如NSO基礎設施中使用的域名,這些域名可能通過短信或電子郵件發送。如果你有一個加密的iPhone備份,你也可以使用MVT來解密你的備份,而不需要做一個全新的副本。
該工具包在命令行上工作,所以它不是一個精緻和拋光的用戶體驗,需要一些基本的知識,如何瀏覽終端。我們讓它在大約10分鐘內工作,加上創建一個新的iPhone備份的時間,如果你想檢查到一小時,你會想這麼做。為了讓工具包準備好掃描你的手機,尋找飛馬的跡象,你需要輸入大赦國際的IOCs,它在GitHub頁面上有。任何時候,妥協的指標文件更新,下載並使用最新的副本。
一旦你啟動了這個程序,該工具包就會掃描你的iPhone備份文件,尋找任何妥協的證據。這個過程大約需要一兩分鐘的時間來運行,並在一個文件夾中吐出幾個文件的掃描結果。如果工具包發現了可能的妥協,它將在輸出的文件中這樣說。在我們的案例中,我們得到了一個”檢測”,結果是一個假陽性,在我們與大赦國際的研究人員核實後,已經從IOC中刪除。使用更新的IOCs進行新的掃描,沒有發現入侵的跡象。