飞马到底是什么?先给出一个通俗定义
飞马(Pegasus)是一款由以色列NSO集团开发的零点击间谍软件,它可以在无需用户任何操作的情况下,远程入侵iOS与Android设备,获取短信、通话、定位、麦克风、摄像头等全部数据。换句话说,只要目标手机开机,它就可能被“接管”。

(图片来源 *** ,侵删)
飞马的技术原理:零点击攻击如何绕过系统防线?
1. 利用未公开漏洞(0day)
飞马的核心竞争力在于掌握大量未公开的0day漏洞,例如:
- iMessage远程代码执行漏洞
- WhatsApp语音通话堆栈溢出漏洞
- Apple Music后台解析漏洞
这些漏洞在厂商修复前,几乎无法被传统杀毒软件发现。
2. 内核级提权与持久化
一旦进入系统,飞马会通过内核提权获得Root权限,随后:
- 篡改系统文件,实现重启后自启动
- 隐藏自身进程与图标,防止被卸载
- 拦截并加密所有外发数据,避免流量分析
飞马能做什么?功能清单一次说清
根据国际调查记者联盟(ICIJ)泄露的文档,飞马具备以下“全栈监控”能力:
- 实时监听通话:VoIP与传统蜂窝通话均可录音
- 键盘记录:捕获微信、Telegram、Signal等加密应用的输入内容
- 环境窃听:远程激活麦克风,24小时录音
- 精准定位:结合GPS、Wi-Fi、基站三重定位,误差小于米级
- 文件窃取:照片、文档、邮件附件全盘扫描并上传
谁在用飞马?客户名单与使用场景
*** 级买家
NSO集团宣称只向“经过审查的 *** 机构”出售,但调查报告显示:

(图片来源 *** ,侵删)
- 墨西哥 *** 曾用其追踪毒枭记者
- 沙特被曝监控异见人士卡舒吉的通信
- 印度用于监听反对派领袖与更高法院法官
非 *** 滥用案例
2021年“飞马计划”曝光后,发现部分许可证被转售给私营侦探与商业间谍,用于:
- 窃取竞标对手的商业机密
- 监控企业高管的私生活以勒索
如何检测手机是否感染飞马?
自查步骤(适合普通用户)
- 检查耗电量:飞马常驻后台会导致电量异常下降
- 观察流量:设置→数据用量中查看是否有未知进程上传GB级数据
- 使用iVerify工具:Amnesty International开发的免费检测工具,支持iOS/Android
专业取证(企业级)
安全公司如Kaspersky、Lookout提供内存镜像分析服务,通过以下特征识别:
- 系统日志中异常的PegasusApp进程
- 沙箱逃逸时产生的ptrace调用
- TLS加密流量中的NSO证书指纹
如何防御飞马?没有绝对安全,只有降低风险
个人用户
- 立即更新系统:飞马依赖旧版本漏洞,iOS 16.4+与Android 13已封堵多数入口
- 关闭iMessage/Facetime:苹果用户可暂时禁用这些服务(设置→信息→iMessage)
- 使用一次性手机:敏感沟通时启用“ burner phone ”并物理隔离主设备
企业级防护
- 部署MDM:通过移动设备管理策略强制加密与远程擦除
- *** 分段:高管设备单独VLAN,阻断横向移动
- 零信任架构:所有流量需经SASE网关验证,即使感染也无法回传数据
法律与伦理争议:飞马会消失吗?
2023年,美国商务部将NSO集团列入实体清单,禁止其采购美国技术。然而:
- NSO已转向“漏洞即服务”模式,出售漏洞利用链而非软件
- 欧盟正在推动《反间谍软件法案》,但成员国间执法标准不统一
- 开源社区出现“飞马对抗框架”,如Android的GrapheneOS,通过移除闭源驱动减少攻击面
未来趋势:飞马之后,下一代间谍软件长什么样?
根据Black Hat 2024的议题预告,下一代监控工具可能具备:
- AI驱动的漏洞挖掘:用强化学习自动生成针对特定设备的0day
- 卫星链路回传:绕过地面 *** ,直接通过Starlink传输数据
- 量子加密对抗:提前布局破解后量子时代的通信协议
这意味着,**“设备是否安全”将不再是技术问题,而是政治与经济博弈的延伸**。

(图片来源 *** ,侵删)
评论列表