Google安全人員:“NSO的漏洞是我們見過的最復(fù)雜的漏洞之一”
Google的安全研究人員對(duì)NSO集團(tuán)的一個(gè)零點(diǎn)擊iMessage進(jìn)行了深入研究,并揭示了該公司攻擊的復(fù)雜性。 GoogleProject Zero(零點(diǎn)項(xiàng)目)指出,F(xiàn)orcedEntry零點(diǎn)擊漏洞--它已被用來針對(duì)活動(dòng)家和記者--是“我們所見過的技術(shù)中最復(fù)雜的漏洞之一”。
另外,它還說明了NSO集團(tuán)的能力可以跟那些民族國(guó)家行為者相媲美。
蘋果于2021年9月中旬在iOS 14.8中修補(bǔ)了零點(diǎn)擊漏洞,指定為CVE-2021-30860。
該漏洞超越了所謂的一鍵式點(diǎn)擊,即依靠目標(biāo)點(diǎn)擊一個(gè)鏈接。Project Zero指出,NSO集團(tuán)開發(fā)的Peg ASUS 軟件的初始入口是iMessage的加密信息平臺(tái)。研究人員寫道:“這意味著只需要受害者用他們的電話號(hào)碼或AppleID用戶名就可以被定為目標(biāo)。”
一旦消息被發(fā)送給用戶,該漏洞就能依賴于iMessage接受和解碼GIF圖像等文件的方式的漏洞。從那里開始,它會(huì)欺騙平臺(tái)打開惡意的PDF而不需要用戶的任何互動(dòng)。
更具體地說,確切的漏洞存在于一個(gè)用于識(shí)別圖像中文本的傳統(tǒng)壓縮工具中。然而一旦被利用,它允許NSO集團(tuán)的客戶完全接管一部 iPhone 。
該攻擊的復(fù)雜性的跡象超出了最初的利用。據(jù)Project Zero稱,F(xiàn)orcedEntry甚至還建立了自己的虛擬化命令和控制環(huán)境,而不是直接與服務(wù)器進(jìn)行通信,這使得它更難被發(fā)現(xiàn)。
像ForcedEntry這樣由NSO集團(tuán)制造的攻擊已經(jīng)被政府多次用來攻擊記者、活動(dòng)家和政治異見人士。至少在一個(gè)案例中,NSO集團(tuán)的間諜軟件被用來對(duì)美國(guó)國(guó)務(wù)院官員發(fā)起定向攻擊。
蘋果早在11月就起訴了NSO集團(tuán)以尋求讓該集團(tuán)為其對(duì)iPhone用戶的監(jiān)控負(fù)責(zé)。12月,有報(bào)道稱,在訴訟和批評(píng)的壓力下,NSO集團(tuán)正在考慮放棄其Pegasus間諜軟件。