如何保护自己免受 Pegasus 和类似恶意软件的侵害?

信息安全 安卓 攻击预防 零日
2021-08-31 14:56:09

我最近在媒体上看到有关 Whatsapp 的服务被恶意软件 Pegasus 用于非法监视某些个人的报道。众所周知,利用 0-day 漏洞的 Pegasus 只需访问用户设备上的恶意链接即可感染设备。最近的报告强调,与 Whatsapp 中的视频通话相关的漏洞允许 Pegasus 在无需用户干预的情况下感染任何运行 Android 设备的 Whatsapp(直至受感染的版本)。

我没有预料到这种程度的渗透,这非常可怕。我可以采取哪些预防措施来防止 Pegasus 或类似恶意软件渗入我的设备并与 C&C 服务器通信?必须采取一些措施来防止利用,或者至少在利用发生时发出警报。

我正在使用 Android 9.0(OnePlus 6 设备)。它植根于 Magisk 并安装了 EdXposed。我使用带有完整黑名单的 AppOps(来自 Rikka)和 XPrivacyLua Xposed 模块,以防止新应用程序利用 Android 的任何危险权限。我也只在白名单模式下使用 AFWall+(基于 IPTables 的防火墙应用程序),新应用程序被拒绝访问互联网。但是,一些报告声称 Pegasus 会悄悄地渗透,并且几乎可以访问任何危险的权限(在隐私方面),所以我不确定我的防御是否能胜任这项任务。

我还可以采取哪些其他自动化防御措施?

一些常见的(和非自动化的)建议是:

  • 使用带有最新安全补丁的最新 Android 版本——只有在 Google 是您的 OEM 时才能发挥最佳效果。
  • 保持您的应用程序更新——确实如此,但 Android 生态系统中的开发人员通常会通过新更新添加不必要的功能(膨胀)或权限,因此我经常不会更新我的所有应用程序。
  • 不要旁加载应用程序——我不会,除非我可以信任来源(例如 F-Droid 或其他一些有信誉的来源)
  • 小心 Play 商店应用程序要求的大量权限——除非绝对必要,否则我通常不会一开始就下载应用程序。
  • 不要使用受感染的设备(root)——我不能放弃 root。这对我来说至关重要。但我确实让 Magisk 自动拒绝对新应用程序的 root 访问。
  • “不要打开可疑链接”——但在现实世界中,使用方便且 24x7 全天候可用的个人电话来实践这一点非常困难。

为了缩小此问题的范围,您可以自由选择仅针对最新可用的 Android 版本。

2个回答

你不能。

根据定义,除了攻击者之外,任何人都不知道零日。即使您保持手机更新、所有应用程序更新、安装了安全程序、仅使用受信任的网络、不打开任何可疑内容并且有安全意识的行为,零日也可能会抓住您。

防止这种情况的唯一方法是使用攻击者不知道存在的第二个设备。您将拥有您的公共设备,您可以在其中使用 Whatsapp、发推文、在社交媒体上发帖,并且将拥有一个始终保持关闭状态的影子设备,仅不时打开它以获取您需要的消息,并且再次变黑。离线写任何回复,重新连接并让应用程序发送消息。不时擦拭并重新安装所有内容。

你也需要两个身份。一个对攻击者没有任何兴趣的公共设备,一个与影子设备相关联的影子设备。将设备的使用时间减少到绝对最短并保留最少的数据量将使攻击者甚至很难知道该设备的存在,并在他们进入设备时保护您。

这里的弱点是你的行为。如果您在公共设备上使用影子身份,或在影子电话上使用公共身份,攻击者可以关联这两个设备并找到您。

直接回答:就其本质而言,不可能防止 0-day 漏洞被利用,因为不知道这些漏洞将如何发挥作用。不点击“意外或可疑”链接是第一保护。也许像 WhatsApp 这样的应用程序需要一种更好的方式来显示链接的目的地或链接本身。

通过使用 root,您将面临风险 - 至少通常会受到攻击。通过使用有根设备,您将面临风险。但是,我承认我对您讨论的缓解软件一无所知。

Pegasus 攻击高度针对有影响力的政治目标。普通人极不可能成为目标,或者发生随机喷雾攻击(如果可能的话)。