新發現的零點擊iPhone漏洞被NSO間諜軟件利用
近期,Citizen Lab的數字威脅研究人員發現了一種新的零點擊iMessage漏洞利用,該漏洞利用會被用于在加泰羅尼亞政治家、記者和活躍分子等人群的iPhone上安裝NSO 公司的間諜軟件。在此之前是未知的名為HOMAGE的iOS零點擊安全漏洞,該漏洞會影響iOS 13.2之前的部分版本(最新的穩定 iOS 版本為 15.4)。
在2017年至2020年期間,它曾和Kismet iMessage漏洞利用以及WhatsApp漏洞一起,針對65人以上的活動安裝NSO Pegasus間諜軟件。在這些受害者中,包括歐洲議會(MEP)的加泰羅尼亞議員、自2010年以來的每一位加泰羅尼亞總統,以及加泰羅尼亞立法者、法學家、記者和民間社會組織成員及其家人。
經過調查后,Citizen Lab表示沒有在這些受害的加泰羅尼亞人里看到任何針對運行高于13.1.3的iOS版本的設備的HOMAGE漏洞實例,所以該漏洞極有可能已在iOS 13.2中修復。
隨后學術研究實驗室向蘋果報告并提供了調查該漏洞所需的取證工具,并表示沒有證據表明使用最新版本iOS的蘋果客戶會受到HOMAGE攻擊。不過Citizen Lab補充說:“目前,Citizen Lab并未最終將這些黑客行動歸咎于特定政府,但一系列間接證據表明這些活動還是跟西班牙政府存在一定聯系。”
正如路透社報道的那樣,去年NSO間諜軟件也被用于針對歐盟委員會高級官員的攻擊,其中包括歐洲司法專員。據Citizen Lab主任Ron Deibert稱,Citizen Lab也向英國政府報告了英國官方網絡中的多起疑似Pegasus間諜軟件感染事件。其中不但首相辦公室官員設備上的感染與Pegasus間諜軟件有關,而且針對英國外交和聯邦事務部有關的襲擊也可能和阿聯酋、印度、塞浦路斯等有關。
芬蘭外交部在1月份表示,當美國國務院雇員發現他們的iPhone被黑客入侵并安裝相同的間諜軟件后,芬蘭外交官的設備也已感染NSO的Pegasus間諜軟件。歐洲議會正在成立一個調查委員會(將于4 月19 日舉行第一次會議),以調查因使用NSO Pegasus間諜軟件和同類型間諜軟件等而違反歐盟法律的行為。
Pegasus是由以色列監視公司NSO開發的間諜軟件工具,作為監視軟件銷售給世界各地的政府,用于“調查犯罪和恐怖活動。Citizen Labs說:“間諜軟件秘密地滲透到手機(和其他設備)中,它能夠閱讀文本、聽電話、收集密碼、跟蹤位置、訪問目標設備的麥克風和攝像頭,以及從應用程序中獲取信息,還可以監控加密的通話和聊天。該技術甚至可以在感染結束后保持對受害者云帳戶的訪問?!?/p>
參考來源:https://www.bleepingcomputer.com/news/security/newly-found-zero-click-iphone-exploit-used-in-nso-spyware-attacks/