新發(fā)現(xiàn)的零點擊iPhone漏洞被NSO間諜軟件利用
近期,Citizen Lab的數(shù)字威脅研究人員發(fā)現(xiàn)了一種新的零點擊iMessage漏洞利用,該漏洞利用會被用于在加泰羅尼亞政治家、記者和活躍分子等人群的iPhone上安裝NSO 公司的間諜軟件。在此之前是未知的名為HOMAGE的iOS零點擊安全漏洞,該漏洞會影響iOS 13.2之前的部分版本(最新的穩(wěn)定 iOS 版本為 15.4)。
在2017年至2020年期間,它曾和Kismet iMessage漏洞利用以及WhatsApp漏洞一起,針對65人以上的活動安裝NSO Pegasus間諜軟件。在這些受害者中,包括歐洲議會(MEP)的加泰羅尼亞議員、自2010年以來的每一位加泰羅尼亞總統(tǒng),以及加泰羅尼亞立法者、法學(xué)家、記者和民間社會組織成員及其家人。
經(jīng)過調(diào)查后,Citizen Lab表示沒有在這些受害的加泰羅尼亞人里看到任何針對運行高于13.1.3的iOS版本的設(shè)備的HOMAGE漏洞實例,所以該漏洞極有可能已在iOS 13.2中修復(fù)。
隨后學(xué)術(shù)研究實驗室向蘋果報告并提供了調(diào)查該漏洞所需的取證工具,并表示沒有證據(jù)表明使用最新版本iOS的蘋果客戶會受到HOMAGE攻擊。不過Citizen Lab補充說:“目前,Citizen Lab并未最終將這些黑客行動歸咎于特定政府,但一系列間接證據(jù)表明這些活動還是跟西班牙政府存在一定聯(lián)系。”
正如路透社報道的那樣,去年NSO間諜軟件也被用于針對歐盟委員會高級官員的攻擊,其中包括歐洲司法專員。據(jù)Citizen Lab主任Ron Deibert稱,Citizen Lab也向英國政府報告了英國官方網(wǎng)絡(luò)中的多起疑似Pegasus間諜軟件感染事件。其中不但首相辦公室官員設(shè)備上的感染與Pegasus間諜軟件有關(guān),而且針對英國外交和聯(lián)邦事務(wù)部有關(guān)的襲擊也可能和阿聯(lián)酋、印度、塞浦路斯等有關(guān)。
芬蘭外交部在1月份表示,當(dāng)美國國務(wù)院雇員發(fā)現(xiàn)他們的iPhone被黑客入侵并安裝相同的間諜軟件后,芬蘭外交官的設(shè)備也已感染NSO的Pegasus間諜軟件。歐洲議會正在成立一個調(diào)查委員會(將于4 月19 日舉行第一次會議),以調(diào)查因使用NSO Pegasus間諜軟件和同類型間諜軟件等而違反歐盟法律的行為。
Pegasus是由以色列監(jiān)視公司NSO開發(fā)的間諜軟件工具,作為監(jiān)視軟件銷售給世界各地的政府,用于“調(diào)查犯罪和恐怖活動。Citizen Labs說:“間諜軟件秘密地滲透到手機(和其他設(shè)備)中,它能夠閱讀文本、聽電話、收集密碼、跟蹤位置、訪問目標(biāo)設(shè)備的麥克風(fēng)和攝像頭,以及從應(yīng)用程序中獲取信息,還可以監(jiān)控加密的通話和聊天。該技術(shù)甚至可以在感染結(jié)束后保持對受害者云帳戶的訪問?!?/p>
參考來源:https://www.bleepingcomputer.com/news/security/newly-found-zero-click-iphone-exploit-used-in-nso-spyware-attacks/