Apple 去年夏天发布了一项与iOS 16捆绑在一起的“极端安全”措施,它针对的是通常针对政府机构秘密部署的复杂间谍软件。看来 Apple 的安全工具在一定程度上对付 Pegasus 是有效的——这是有史以来最具破坏性的监视攻击之一。
位于多伦多大学 Munk 全球事务与公共政策学院的安全小组Citizen Lab详细介绍了去年针对 iOS 15 和 iOS 16 设备的一对零点击漏洞。这些被标记为 PWNYOURHOME 和 FINDMYPWN 的漏洞被 Pegasus 制造商 NSO Group 广泛用于对付墨西哥和其他地方的目标。
安全实验室指出,在启用锁定模式的 iPhone 上,如果 Pegasus 间谍软件试图利用 PWNYOURHOME 漏洞,目标会收到实时通知。 NSO Group 可能最终设计了一种针对警报系统的解决方法,但总的来说,没有证据表明上述安全漏洞在任何启用锁定模式的设备上被滥用。
“鉴于我们没有看到 NSO 已停止部署 PWNYOURHOME 的迹象,这表明 NSO 可能已经找到了纠正通知问题的方法,例如通过指纹识别锁定模式,”Citizen Lab 在其详尽的报告中写道。
安全实验室建议所有处于风险中的用户都应启用锁定模式,以确保他们不会成为 Pegasus 驱动的非法监视的下一个目标——或任何在野外几乎不可能检测到的此类间谍软件。
Apple 表示,锁定模式针对的是“极少数人,因为他们是谁或他们做什么,可能会成为一些最复杂的数字威胁的个人目标。”因此,它用您的普通智能手机功能来交换安全性。例如,它会禁用某些消息、阻止访问大量网站、阻止来自未知联系人的 FaceTime 呼叫,以及其他连接限制。
但正如他们所说,您永远无法确定自己的安全性。就 Pegasus 而言,它已被用于对付全球各地的记者、活动家、高级官员和政治人物。正是这种监视代理的零点击特性以及它如何秘密挖掘几乎所有类型的敏感信息——从通话记录和电子邮件到存储内容——使其成为掌握国家权力的不良行为者的最爱。
有证据表明锁定模式可以有效阻止间谍软件,任何担心成为 Pegasus(或类似攻击)目标的人都应该认真考虑尽快在他们的 iPhone 上启用锁定模式。