Pegasus软件遭曝光后 斯诺登呼吁禁止间谍软件交易

全球网络安全资讯2021-07-20 07:02:25

他是在Peg ASUS 项目首次披露后接受《卫报》采访时发表上述言论的,Pegasus项目是一个由国际媒体组织组成的联盟对NSO集团及其客户进行的新闻调查。

NSO集团制造并向政府出售先进的间谍软件,品牌为Pegasus,可以秘密地感染手机并获取其信息。电子邮件、短信、通讯录、位置数据、照片和视频都可以被提取,而且手机的麦克风和摄像头可以被激活,以秘密记录用户的信息。

该联盟分析了一个由50000个电话号码组成的泄漏数据集,据信这些号码属于NSO的客户感兴趣的人。对这些手机样本的分析发现了几十个成功和试图感染Pegasus的案例。

NSO集团表示,它认真对待道德方面的考虑,受以色列、塞浦路斯和保加利亚的出口管制制度监管,只向经过审查的政府客户出售。但它的客户包括压制性政权,包括沙特阿拉伯、阿联酋和阿塞拜疆。

斯诺登在接受《卫报》采访时说,该集团的发现说明了商业恶意软件是如何使专制政权有可能将更多人置于最具侵略性的监控之下的。

他说,对于传统的警察行动来说,要安装窃听器或窃听嫌疑人的电话,执法部门需要 "闯入某人的房子,或去他们的汽车,或去他们的办公室,而且我们认为他们可能会得到授权"。

但是商业间谍软件使得对更多的人进行有针对性的监视具有成本效益。他说:“如果他们可以从远处做同样的事情,而且成本不高,没有风险,他们就会开始一直这样做,针对每一个人,哪怕是稍有兴趣的人。”

他说:“如果你不做任何事情来阻止这种技术的销售,这不仅仅是5万个目标。它将成为5000万个目标,而且它将比我们任何人预期的要快得多。”

他说,问题的部分原因是,不同人的手机在功能上是相同的。“当我们谈论像iPhone这样的东西时,它们在世界各地都运行相同的软件。因此,如果他们找到了入侵一部iPhone的方法,他们就找到了入侵所有iPhone的方法。”

他把将广泛使用的手机型号中的漏洞商业化的公司比作一个故意开发新的疾病菌株的 “感染者”行业。

他说:“这就像一个行业,他们所做的唯一事情就是创造Covid的定制变体来躲避疫苗。他们唯一的产品是感染载体。他们不是安全产品。他们不提供任何种类的保护,任何种类的预防措施。他们不制造疫苗--他们唯一出售的是病毒。”

斯诺登说,像Pegasus这样的商业恶意软件是如此强大,以至于普通人实际上无能为力,无法阻止它。当被问及人们如何保护自己时,他说:“人们可以做什么来保护自己免受核武器的伤害?”

“有些行业,有些部门,是无法保护的,这就是为什么我们试图限制这些技术的扩散。我们不允许核武器的商业市场。”

他表示,对于商业恶意软件的威胁,唯一可行的解决方案是在国际上暂停销售。“Pegasus项目所揭示的是NSO集团确实是一个新的恶意软件市场的代表,这是一个营利性的业务,”他说。“NSO这样做的唯一原因不是为了拯救世界,而是为了赚钱。”

斯诺登说,在全球范围内禁止感染载体的交易将防止对移动电话中的漏洞进行商业滥用,同时仍然允许研究人员识别和修复这些漏洞。

“对于普通人来说,这里的解决方案是集体工作。”他说:“这不是一个我们想要尝试单独解决的问题,因为这是你与一家价值10亿美元的公司的对决。如果你想保护自己,你必须改变游戏规则,而我们这样做的方式就是结束这种交易。”

NSO集团在一系列声明中说,它拒绝接受关于该公司及其客户的 “错误主张”,并说它对其客户使用Pegasus间谍软件的情况并不清楚。该公司表示,它只向经过审查的政府客户出售该软件,而且其技术已经帮助防止恐怖主义和严重犯罪。

在Pegasus项目启动后,NSO的创始人兼首席执行官Shalev Hulio说,他继续质疑泄露的数据“与NSO有任何关系”,但他补充说,他对这些报告“非常关注”,并承诺对它们进行全部调查。他说:“我们理解,在某些情况下,我们的客户可能会滥用该系统。”

软件
本作品采用《CC 协议》,转载必须注明作者和本文链接
根据SecurityScorecard发布的《全球第三方网络安全漏洞报告》显示,2023年大约29%的违规行为可归因于第三方攻击媒介,因为许多违规行为的报告没有指定攻击媒介,所以实际比例可能要更高。MOVEit、CitrixBleed和Proself是2023年的软件供应链方面三个最广泛利用的漏洞,其中MOVEit零日漏洞产生广泛影响可能被归咎于第三方、第四方甚至第五方。
近日,以色列网络安全公司Seal Security宣布获得由Vertex Ventures Israel领投的740万美元种子轮融资,Seal归属软件供应链安全赛道,其研发的平台产品主要利用生成式AI为客户提供自动化的修复解决方案,其平均修复时间可从过去几个月缩短到现在的几个小时,足以以应对软件供应链这一日益严峻的挑战。
通过在开源软件包中插入恶意代码来迅速将恶意软件传播到整个软件供应链中是恶意分子常用的攻击手段。然而,最新的研究发现,如果用户等待大约14天后再将这些软件包更新到最新版本,就可以避免受到软件包劫持攻击的不良影响。
软件组成分析(SCA)应用程序安全测试(AST)工具市场的一个细分市场,负责管理开源组件的使用。SCA工具自动扫描应用程序的代码库,包括容器和注册表等相关构件,以识别所有开源组件、它们的许可证遵从性数据和任何安全漏洞。除了提供对开源使用的可见性之外,一些SCA工具还通过区分优先级和自动补救来帮助修复开源漏洞。SCA工具通常从扫描开始,生成产品中所有开源组件的清单报告,包括所有直接和传递依赖项。拥有
软件安全之CRC检测
2023-04-19 09:47:57
k++)//因为这里异或是从数据的高位开始,所以需要计算的数据左移8位,这里就需要计算8次。1)//判断最高位是否为1. 0xEDB88320;//最高位为1,右移一位,然后与0xEDB88320异或???相当于例子2中110与000异或值是不变的
基于各方在自身领域的专业积累,将此次调研工作进行了明确的分工,并将不定期进行调研分享交流会。
各类攻防演练的结果证明,软件供应链攻击已成为投入低、见效快、易突破的有效方式。总体思路与原则:合规是底线,管理是准则,制度是要求,技术是支撑,服务是保障,流程是协作。安全管理制度的建立,能够规范软件供应链涉及的内部、外部角色的行为,同时提供制度性保障。其次,针对软件开发各阶段与存在的风险,引入对应的安全能力,提供技术支撑,确保安全质量。
新推出的开放框架寻求为公司和安全团队提供全面且可行的方式深入了解软件供应链攻击行为及技术。这项名为开放软件供应链攻击参考(OSC&R)的计划由以色列软件物料安全管理公司OX Security主导,评估软件供应链安全威胁,覆盖一系列攻击途径,比如第三方库和组件漏洞、构建及开发系统供应链攻击,以及被黑或恶意软件更新包。
当下,软件开发安全的理念很火,各行各业都已认识到保障应用系统开发安全的重要性,但是要真正实现起来,结果却不是那么理想。
软件常见漏洞的解析
2022-11-28 10:16:06
理论基础漏洞可以定义为“在软件和硬件组件中发现的计算逻辑(例如代码)中的弱点,当被利用时,会对机密性,完整性
全球网络安全资讯
暂无描述