紐約時報記者詳述被飛馬惡意軟件攻擊的經(jīng)過
一名遭受飛馬間諜軟件黑客攻擊的記者透露了他們成為黑客攻擊目標的經(jīng)歷,包括可疑信息和 "零點擊"漏洞如何導(dǎo)致記者的智能手機被非法訪問。7月的一項調(diào)查強調(diào)了NSO集團Pegasus間諜軟件如何被用來攻擊記者和人權(quán)活動家。
NSO集團的間諜軟件本來只用于犯罪預(yù)防和調(diào)查目的,但卻被一些政府濫用,對可能成千上萬的活動家和記者進行監(jiān)視。在《紐約時報》的一篇報道中,中東記者本-哈伯德解釋了他是如何成為目標的,雖然哈伯德由于面臨監(jiān)禁或死亡的風(fēng)險而采取了保護消息來源的預(yù)防措施,但他仍然成為飛馬黑客的受害者。
在與公民實驗室合作的過程中,哈伯德發(fā)現(xiàn),他在2018年收到一條可疑的短信,被認為是由沙特阿拉伯發(fā)送的。該出版物的技術(shù)安全團隊發(fā)現(xiàn)了2018年的另一次黑客企圖,通過WhatsApp發(fā)送的第二條信息,邀請該記者參加在華盛頓沙特大使館前舉行的抗議活動,并附有一個可疑的鏈接。公民實驗室證實,這兩次嘗試都沒有成功,因為哈伯德沒有點擊每條信息中的鏈接,不過這并不是騷擾行為的結(jié)束。
對哈伯德設(shè)備的進一步調(diào)查顯示,在2020年和2021年有2次黑客攻擊成功,使用的是零點擊漏洞,不需要用戶點擊鏈接就能感染。調(diào)查似乎不太可能揭開黑客的身份,據(jù)發(fā)現(xiàn),第二次黑客攻擊是為了清除第一次黑客攻擊留下的痕跡。NSO集團否認其產(chǎn)品被用于攻擊,認為技術(shù)和合同原因和限制,意味著哈伯德不可能成為2020年和2021年事件的目標。
目前還不清楚哈伯德在整個期間使用的到底是什么智能手機,但飛馬公司以攻擊iPhone等設(shè)備而聞名,利用iOS中的各種漏洞來擊敗設(shè)備上的安全措施。9月,蘋果發(fā)布了iOS 14.8和iOS 12.5.5的補丁,堵塞了PegASUS濫用的安全漏洞。
成功感染Pegasus后,攻擊者幾乎可以無限制地訪問iPhone或其他設(shè)備,包括能夠提取數(shù)據(jù)、閱讀加密信息、啟用攝像頭和麥克風(fēng)、記錄電話,并實時跟蹤設(shè)備的GPS坐標。被認為是NSO客戶的政府包括阿塞拜疆、哈薩克斯坦、盧旺達和阿聯(lián)酋,還包括9月披露的德國。