我最近在媒体上看到有关 Whatsapp 的服务被恶意软件 Pegasus 用于非法监视某些个人的报道。众所周知,利用 0-day 漏洞的 Pegasus 只需访问用户设备上的恶意链接即可感染设备。最近的报告强调,与 Whatsapp 中的视频通话相关的漏洞允许 Pegasus 在无需用户干预的情况下感染任何运行 Android 设备的 Whatsapp(直至受感染的版本)。
我没有预料到这种程度的渗透,这非常可怕。我可以采取哪些预防措施来防止 Pegasus 或类似恶意软件渗入我的设备并与 C&C 服务器通信?必须采取一些措施来防止利用,或者至少在利用发生时发出警报。
我正在使用 Android 9.0(OnePlus 6 设备)。它植根于 Magisk 并安装了 EdXposed。我使用带有完整黑名单的 AppOps(来自 Rikka)和 XPrivacyLua Xposed 模块,以防止新应用程序利用 Android 的任何危险权限。我也只在白名单模式下使用 AFWall+(基于 IPTables 的防火墙应用程序),新应用程序被拒绝访问互联网。但是,一些报告声称 Pegasus 会悄悄地渗透,并且几乎可以访问任何危险的权限(在隐私方面),所以我不确定我的防御是否能胜任这项任务。
我还可以采取哪些其他自动化防御措施?
一些常见的(和非自动化的)建议是:
- 使用带有最新安全补丁的最新 Android 版本——只有在 Google 是您的 OEM 时才能发挥最佳效果。
- 保持您的应用程序更新——确实如此,但 Android 生态系统中的开发人员通常会通过新更新添加不必要的功能(膨胀)或权限,因此我经常不会更新我的所有应用程序。
- 不要旁加载应用程序——我不会,除非我可以信任来源(例如 F-Droid 或其他一些有信誉的来源)
- 小心 Play 商店应用程序要求的大量权限——除非绝对必要,否则我通常不会一开始就下载应用程序。
- 不要使用受感染的设备(root)——我不能放弃 root。这对我来说至关重要。但我确实让 Magisk 自动拒绝对新应用程序的 root 访问。
- “不要打开可疑链接”——但在现实世界中,使用方便且 24x7 全天候可用的个人电话来实践这一点非常困难。
为了缩小此问题的范围,您可以自由选择仅针对最新可用的 Android 版本。