目前卡巴斯基仍然在继续追踪三角测量攻击,经过研究后卡巴斯基研究人员发现一种可以快速检测 iPhone 是否被植入间谍软件的方法。
以往要想检测是否被植入恶意软件,需要将整个 iPhone 备份,然后通过备份数据来排查是否存在异常,现在卡巴斯基发现一种轻量级的检测方法:iShutdown。
shutdown.log 是日志文件,卡巴斯基研究以色列间谍软件开发商 NSO 集团的飞马间谍软件 (Pegasus)、以色列间谍软件开发商 QuaDream 的 Reign 间谍软件以及以色列间谍软件开发商 Intellexa 的 Predator 间谍软件发现了一些共同点。
它们的共同点都是会在设备重启日志中留下某些痕迹,简单来说,由于所有间谍软件都希望能够持久化,所以也要通过某种方式长时间驻留后台。
所以在 iPhone 重启时这些间谍软件相关的进程会阻碍系统的重启过程,进而导致重启时间稍微延长,而系统也会在日志里留下相关条目用来记录这些事件。
调查发现以色列这三家商业间谍软件开发商均使用类似的文件系统路径:/private/var/db/ 和 /private/var/tmp/
卡巴斯基称用户频繁重启 iPhone 的情况下更容易在日志中观察到相关条目,因此后续只需要提取 shutdown.log 即可用来分析 iPhone 是否感染了间谍软件。
需提醒的是 shutdown.log 并不是系统自己生成的,iOS 系统主要通过 sysdiag 来记录日志,因此实际使用时需要生成并导出 shutdown.log,导出的文件大约在 200~400MB 之间,格式为.tar.gz,解压后需要的日志在 system_logs.logarchiveExtra 中。
为此卡巴斯基使用 Python 编写了一个脚本,该脚本可以自动搜寻导出的日志中存在的异常条目,如果发现异常条目那就需要研究人员仔细检查对应的日志内容,从而分析是否被感染间谍软件。
最后,针对卡巴斯基的三角测量攻击具体发起者是谁暂时还不清楚,三角测量攻击使用的间谍软件为新软件,并不是以色列那几家商业间谍软件开发商制作的。