本次演讲探讨了iOS间谍软件的演变历程,从2016年Pegasus的首次发现到2024年的最新案例。
演讲将从分析iOS商业间谍软件的漏洞利用、感染途径和方法随着时间的推移是如何变化的开始。
第二部分将重点介绍检测方法的进步以及用于发现商业间谍软件的法证资源。本次演讲还将包括一个关于发现和分析BlastPass(NSO最新的漏洞利用之一)的案例研究。
第三部分将讨论检测方法和数据源的技术挑战和局限性。
最后,演讲将总结开放的研究课题,并提出苹果或我们可以在技术上做些什么来更好地检测商业间谍软件的建议。
iOS上的商业间谍软件环境自2016年发现Pegasus以来发生了重大变化。在本演讲中,我们将通过四个主要方面来探讨这种演变:
1. 间谍软件的演变(2016-2024):通过分析关键的漏洞利用、策略、技术和程序(TTP)、感染途径以及入侵指标(IOC),我们将追踪间谍软件在复杂性方面是如何提升的,重点介绍导致当今复杂威胁的变化。
2. 检测技术的进步:随着间谍软件变得越来越复杂,检测能力也随之增强。我们将回顾塑造间谍软件检测的主要参与者、公共组织和工具。这部分还将包括一个关于我发现和分析NSO的BlastPass漏洞利用链的案例研究。
3. 当前和未来的挑战:展望未来,我们将探讨间谍软件检测中紧迫的挑战,并推测商业间谍软件可能会如何应对新的安全措施和技术。
4. 研究和检测建议:最后,我将针对推进研究和检测方法以及能力以打击商业间谍软件提出一些建议。
与会者将全面了解iOS间谍软件的过去、现在和未来,以及未来研究和合作的可行策略。