- ในการอัปเดต iOS 26 ล่าสุด มีการเปลี่ยนวิธีจัดการไฟล์ shutdown.log ทำให้ร่องรอยการติดสปายแวร์ Pegasus และ Predator ถูกลบหายไป
- เดิมที shutdown.log ถูกใช้เป็น หลักฐานทางนิติวิทยาศาสตร์ดิจิทัลสำคัญสำหรับการตรวจจับมัลแวร์บน iOS แต่ในเวอร์ชันใหม่ log จะถูกเขียนทับเมื่อรีบูต
- Pegasus มีการ พัฒนาเทคนิคการลบและซ่อน log อย่างต่อเนื่อง มานานแล้ว และมีการวิเคราะห์ว่า Predator ก็ทิ้งร่องรอยลักษณะคล้ายกัน
- การเปลี่ยนแปลงครั้งนี้ทำให้เกิดปัญหาว่า นักวิจัยความปลอดภัยและผู้ตรวจสอบทางนิติวิทยาศาสตร์ยืนยันการติดเชื้อได้ยากขึ้น
- ในช่วงที่การโจมตีด้วยสปายแวร์เพิ่มขึ้น ประเด็นเรื่อง ผลกระทบของนโยบายการจัดการ log ของ Apple ต่อความโปร่งใสด้านความปลอดภัย จึงได้รับความสนใจอย่างมาก
บทบาทและความสำคัญของ shutdown.log
- ไฟล์ shutdown.log เป็น log ที่บันทึกเหตุการณ์ระหว่างกระบวนการปิดเครื่องของอุปกรณ์ iOS และให้เบาะแสสำคัญต่อการตรวจจับมัลแวร์
- ตำแหน่งไฟล์คือในโฟลเดอร์ Sysdiagnose ตามเส้นทาง system_logs.logarchive → Extra → shutdown.log
- แม้จะถูกมองข้ามมาหลายปีในการวิเคราะห์มัลแวร์ iOS แต่จริง ๆ แล้วมันทำหน้าที่เป็น “พยานเงียบ” ที่ทิ้งร่องรอยการติดเชื้อไว้
- มีกรณีที่ Pegasus เวอร์ชันซึ่งเปิดเผยในปี 2021 ทิ้ง ร่องรอยการติดเชื้อที่ชัดเจน (Indicator of Compromise, IOC) ไว้ใน log นี้
- ทำให้นักวิจัยความปลอดภัยสามารถระบุอุปกรณ์ที่ติดเชื้อได้
- หลังจากนั้น NSO Group ผู้พัฒนา Pegasus ก็ปรับปรุงเทคนิคอย่างต่อเนื่องเพื่อหลบเลี่ยงการตรวจจับ
กลยุทธ์การหลบเลี่ยงที่พัฒนาขึ้นของ Pegasus
- ราวปี 2022 Pegasus เริ่มซ่อนร่องรอยด้วยวิธี ลบ shutdown.log ทิ้งทั้งหมด
- อย่างไรก็ตาม แม้ในกระบวนการลบก็ยังเหลือร่องรอยเล็กน้อย ทำให้กลับกลายเป็นว่า log ที่สะอาดผิดปกติ ถูกใช้เป็นเบาะแสของการติดเชื้อ
- พบรูปแบบนี้ในหลายกรณี จน การลบ log เองก็ถูกมองเป็นตัวชี้วัดการติดเชื้อ
- หลังจากนั้นคาดว่า Pegasus ได้เพิ่ม กลไกเฝ้าติดตามการปิดเครื่องแบบเรียลไทม์และลบ log ให้หมดจด
- นักวิจัยพบหลายกรณีในอุปกรณ์ที่ทราบว่าติดเชื้อ ซึ่ง shutdown.log ว่างเปล่าหรือถูกลบร่วมกับ IOC อื่น ๆ
- ผลคือ ไฟล์ log ที่ถูกรีเซ็ตอย่างผิดปกติกลายเป็นตัวชี้วัดเชิง heuristic สำหรับระบุอุปกรณ์ต้องสงสัย
ร่องรอยลักษณะคล้ายกันของสปายแวร์ Predator
- สปายแวร์ Predator ที่ถูกสังเกตในปี 2023 ก็ดูเหมือนจะเรียนรู้จากกรณีของ Pegasus เช่นกัน
- Predator ทำการ เฝ้าดู shutdown.log พร้อมทิ้งร่องรอยของตัวเอง
- มีการพบรูปแบบ log คล้ายกับ Pegasus จึงมีการชี้ถึง ความคล้ายคลึงกันทางเทคนิคระหว่างสปายแวร์ทั้งสอง
การเปลี่ยนแปลงใน iOS 26 และผลกระทบ
- ใน iOS 26 มีการเปลี่ยนให้ shutdown.log ถูกเขียนทับ (overwrite) ทุกครั้งที่รีบูต
- ในเวอร์ชันก่อนหน้า log ของแต่ละครั้งที่ปิดเครื่องจะถูกสะสมต่อท้าย (append) ทำให้บันทึกเก่ายังคงอยู่
- ตอนนี้ทุกครั้งที่รีสตาร์ตอุปกรณ์ log เดิมจะถูกลบหมดและแทนที่ด้วย log ใหม่
- การเปลี่ยนแปลงนี้ส่งผลให้ หลักฐานการติด Pegasus และ Predator แบบเดิมถูกลบโดยอัตโนมัติ
- ยังไม่ชัดเจนว่า Apple ตั้งใจออกแบบเช่นนี้ หรือเป็นบั๊ก
- อาจมีจุดประสงค์ด้านสุขอนามัยของระบบหรือการปรับปรุงประสิทธิภาพ แต่ก็ ส่งผลร้ายแรงต่อการวิเคราะห์ทางนิติวิทยาศาสตร์
- ช่วงหลังมานี้แม้แต่ผู้บริหารระดับสูงหรือคนดังยังตกเป็นเป้าของการโจมตีด้วยสปายแวร์ ทำให้ การลบ log ในช่วงเวลานี้สร้างความกังวลอย่างมากให้ชุมชนความปลอดภัย
Pegasus 2022 IOC ในเวอร์ชันก่อน iOS 26
- ในเวอร์ชันก่อน iOS 26 สามารถพบ IOC เฉพาะ ของการติด Pegasus 2022 ได้
- หากมีพาธ
/private/var/db/com.apple.xpc.roleaccountd.staging/com.apple.WebKit.Networking อยู่ใน shutdown.log ก็มีความเป็นไปได้สูงว่าอุปกรณ์ติดเชื้อ
- NSO Group ใช้กลยุทธ์ ปลอมตัวเป็นชื่อ process ของระบบทั่วไป เพื่อหลีกเลี่ยงการตรวจจับ
- ส่งผลให้การตรวจจับแบบเดิมที่อาศัยชื่อ process แบบชัดเจนทำได้ยากขึ้น
การวิเคราะห์ความสัมพันธ์ของ log ใน iOS 18 และต่ำกว่า
- ใน iOS 18 และต่ำกว่า สามารถตัดสินการติดเชื้อได้โดย วิเคราะห์เปรียบเทียบระหว่าง log ของ containermanagerd กับ shutdown.log
- log ของ containermanagerd บันทึกเหตุการณ์การบูตและเก็บข้อมูลได้นานหลายสัปดาห์
- ความไม่สอดคล้องกันระหว่าง log ทั้งสอง (เช่น มีเหตุการณ์บูตมาก แต่มี log การปิดเครื่องน้อย) บ่งชี้ถึง ความเป็นไปได้ของการปกปิดโดยเจตนา
- วิธีนี้ช่วยให้ ติดตามร่องรอยกิจกรรมของสปายแวร์ทางอ้อม ได้
มาตรการที่แนะนำก่อนอัปเดต
- แนะนำให้ดำเนินการต่อไปนี้ก่อนอัปเดตเป็น iOS 26
- สร้างและบันทึก Sysdiagnose ทันที เพื่อเก็บรักษา shutdown.log ปัจจุบันและหลักฐานที่เกี่ยวข้อง
- ควร ชะลอการอัปเดต จนกว่า Apple จะแก้ปัญหาการเขียนทับ log
- มาตรการเหล่านี้จำเป็นอย่างยิ่งเพื่อ ป้องกันการสูญหายถาวรของหลักฐานการติดเชื้อ และเพื่อเก็บข้อมูลสำหรับการวิเคราะห์ทางนิติวิทยาศาสตร์ในอนาคต
1 ความคิดเห็น
ความเห็นบน Hacker News
รู้สึกสับสนเพราะบทความไม่ได้อธิบายว่า IOC คืออะไร
IOC ย่อมาจาก Indicators Of Compromise ในบทความมีเขียนชื่อเต็มไว้ครั้งหนึ่ง แต่ไม่ได้ใส่วงเล็บกำกับ เลยมาแชร์เผื่อมีคนที่ไม่รู้เหมือนผม
เมื่อก่อนผมเกลียดมากตอนที่บน Facebook เริ่มใช้ “ISO” ในความหมายว่า “in search of” เพราะมันทำให้งงกับ ISO องค์การระหว่างประเทศว่าด้วยการมาตรฐาน
ที่บริษัทเรา มีกฎให้ใช้เฉพาะตัวย่อที่คนทั่วไปพอเดาความหมายได้ และไม่ทำให้เข้าใจผิดเป็นอย่างอื่น
การที่ Apple วางตำแหน่งตัวเองเป็น บริษัทสายความเป็นส่วนตัว สุดท้ายก็เป็นแค่การตลาดของแบรนด์
ในขณะที่ ICE ทำสัญญากับ Paragon และใช้สปายแวร์แบบ zero-click อยู่ Apple กลับลบร่องรอยนิติวิทยาศาสตร์สำคัญที่ใช้ตรวจจับการสอดแนมโดยรัฐ รวมถึงการล็อบบี้ด้วยเงินสดและทองของ Cook ทำให้ดูเหมือนกำลังแข่งกันลงต่ำในบรรดาบิ๊กเทค
น่าจะเป็น บั๊ก มากกว่า และแทบเป็นไปไม่ได้ที่จะเป็นฟีเจอร์ที่เพิ่มเข้ามาทีหลังตามคำขอของรัฐบาล ย้อนกลับไปคดี San Bernardino กับ FBI ในอดีต Apple ก็ไม่ได้ให้ความร่วมมือ
พวกเขาทำได้มากกว่านี้ แต่ไม่มีบริษัทไหนต้าน แรงกดดันทางการเมือง ได้อย่างสมบูรณ์
ถ้าต้องการความปลอดภัยจริงๆ GrapheneOS น่าเชื่อถือกว่ามาก
ในระบบขนาดใหญ่ การแก้ไขเล็กน้อยก็กลายเป็น ปัญหา สำหรับใครบางคนได้เสมอ
Apple อาจย้อนฟีเจอร์นี้กลับเพื่อปลอบชุมชน iVerify แต่ในระยะยาวสปายแวร์ก็น่าจะซ่อนตัวได้แนบเนียนยิ่งขึ้น
ตอนนี้จำเป็นต้องมีกลยุทธ์ที่ไปไกลกว่าแค่ อาร์ติแฟกต์ทางนิติวิทยาศาสตร์
ความเชื่อที่ว่า “iPhone ปลอดภัย” สุดท้ายก็เป็นแค่ ความเชื่อใจกล่องดำ เท่านั้น ใน iOS 26 ยังมีการพบบั๊กต่อเนื่อง แล้วฟีเจอร์ด้านความปลอดภัยจะเป็นข้อยกเว้นได้จริงหรือ?
IOC อาศัย shutdown log เป็นหลัก
ใน iOS 26 ทุกครั้งที่บูตเครื่อง
shutdown.logจะถูกเขียนทับใหม่ ทำให้บันทึกก่อนหน้าหายไปผลที่ตามมาคือร่องรอยการติด Pegasus หรือ Predator ถูก ลบหายไปทั้งหมด
การที่ Apple ลบ shutdown log อาจเป็นมาตรการด้านความปลอดภัยเพื่อไม่ให้ผู้โจมตี วิเคราะห์เงื่อนไขการแครชหรือพฤติกรรมของอุปกรณ์ ได้
แต่ถ้าคิดเรื่องความเป็นส่วนตัวอย่างจริงจัง ผู้ใช้ก็ควรมี สิทธิ์ในการตรวจสอบอุปกรณ์ของตัวเองอย่างลึกซึ้ง ด้วย
สุดท้ายมาตรการแบบนี้จึงมีแต่ จำกัดผู้ใช้ทั่วไป
Apple มักใช้ ความเป็นส่วนตัวเป็นข้ออ้างเพื่อเพิ่มการควบคุม อยู่เสมอ
ใน iOS 26 เบต้ายังไม่มีการเปลี่ยนแปลงนี้ หวังว่าจะมีการแก้ไขเร็วๆ นี้
ตามที่อธิบายใน วิดีโอ YouTube
shutdown.logเคยบันทึกรายชื่อโปรเซสที่กำลังทำงานอยู่ ซึ่งมีประโยชน์ต่อการตรวจจับ IOCยังมีคำแนะนำด้วยว่าถ้าให้ความสำคัญกับความปลอดภัย ก็ควรรีบูตเครื่องทุกวัน
ผมเคยสงสัยว่ามีใครบางคนใน Apple ตั้งใจคงช่องโหว่ไว้เพื่อแฮ็กเกอร์อิสราเอล
ในสหรัฐฯ คนอาจลืมกันเร็ว แต่ในตลาดเอเชียและยุโรป Apple จะสูญเสียความเชื่อมั่น
ความเป็นไปได้ที่สมจริงกว่าคือรัฐบาล กดดันหรือดึงตัวนักพัฒนาภายใน Apple
แม้แต่ผู้เขียนบทความเองก็ไม่ได้ มองว่า Apple ตั้งใจขัดขวางการตรวจจับสปายแวร์
พวกเขาแนะนำให้ชะลอการอัปเดต iOS 26 ไว้ก่อน และรอจนกว่า Apple จะแก้ไข
ถ้าคุณไม่ได้เป็นเป้าหมายระดับรัฐ การเลื่อนอัปเดตก็ถือว่า ไม่สมเหตุสมผล
ถ้าเป็นบทความที่ดี ก็ควรมี รายการคำศัพท์และตัวย่อ ไว้ต้นบทความ
ถ้าไม่มี ผมก็คิดว่าไม่คุ้มจะอ่าน
ผมคิดว่าการที่การตรวจพิสูจน์ทางนิติวิทยาศาสตร์บน iPhone ทำได้ผ่าน backup archive เท่านั้นเป็นเรื่องไร้สาระ
ควรเปิดให้มี system extension (EL1+) แบบเดียวกับ macOS เพื่อให้ทำ security monitoring ได้
การเข้าถึงสิทธิ์ระดับสูงมีความเสี่ยง