阿尔贝托·R·阿吉亚尔 午 几只手拿着尔斯·兰伯特 公民实验室研究人员发现 iMessage 中存在一个漏洞,负责 Pegasus 的以色列公司 NSO Group 已利用该漏洞感染了一名沙特活动人士。已发布紧急更新来修复此漏洞,该更新被命名为 FORCEDENTRY。 在《西班牙商业内幕》上了解更多故事。 Pegasus 是一家名为 的以色列公司开发的间谍软件年多前就已经起诉她,指控她是利用该消息平台漏洞进行大规模黑客攻击的幕后黑手。今年夏天,一份包含个该间谍软件潜在受害者电话号码的名单被发现。 Citizen Lab 是多伦多大学 Munk 学院的一个实验室,多年来一直致力于 NSO 技术的追求、分析和研究。本周一,该公司宣布在 iPhone 中发现了一个迄今为止未知的漏洞,这家以色列公司利用该漏洞感染了沙特阿拉伯一名活动人士的手机。 公民实验室 (Citizen Lab) 高级研究员约翰·斯科特·雷尔顿 (John Scott-Railton) 在 Twitter 上的帖子中分享了一些细节。研究团队本身也在一份声明中分享了其调查结果。
他们将该漏洞命名为 FORCEDENTRY并将其归类为零日漏洞,也就是说,到目前为止还没有修补过。 问题是,恶意行为者已经在利用这个漏洞,而 iPhone 生态系统的所有者苹果公司却没有意识到这一点。这并不是Apple 设备第一次成为 Pegasus 的攻击目标。 当公民实验室开始调查 纳米比亚 WhatsApp 号码列表 因 Pegasus 潜在受害者而泄露的 50,000 个电话号码时,一名团队成员在一位沙特活动家的电话旁停下来。调查人员制作了终端的备份副本,以检查它是否确实被窃听。 在重新分析中,研究人员在终端上发现了奇怪的 GIF 文件。Scott-Railton 继续详细说明,这些 GIF 文件实际上是 PSD 和 PDF 文件,它们利用了 Apple 库的图像渲染功能,因此允许 Pegasus 通过 iMessage 在后台安装自身。 “当 Pegasus 默默地自行安装时,受害者什么也看不见,他们的手机就变成了口袋里的间谍,”斯科特-雷尔顿补充道。
据彭博社报道,苹果公司已确认该漏洞允许攻击者通过向受害者发送“伪造”的 PDF 文件来利用该漏洞,从而入侵受害者的设备。 黑市的来龙去脉,其中出售网络间谍程序就像针对加泰罗尼亚政客的一样:“这就像武器贩运” 该漏洞是零日漏洞(网络安全行业术语,指的是网络犯罪分子在程序所有者没有意识到其问题的情况下已经利用的那些安全漏洞),而且它也是“零点击”,顾名思义,它不会不需要受害者的任何互动。 换句话说:Pegasus 目标不需要无意中点击或打开任何恶意软件来受到攻击,也不需要NSO间谍软件继续传播。 就像 NSO据称使用 WhatsApp传播其间谍软件一样,他们现在利用 iPhone iMessages 中的漏洞这一事实,对 说揭示了围绕消息应用程序世界的安全问题。 “这凸显了消息应用程序是设备安全中最脆弱的部分之一。” “它们无处不在,无处不在,这使得它们对攻击者非常有吸引力。它们是攻击者非常常见的目标,”斯科特-雷尔顿反映道。 另一件值得注意的事情是,NSO,即“雇佣间谍公司”(由公民实验室研究人员定义)也攻击活动人士。
|