警惕!加泰羅尼亞政治家活動家受間諜軟件攻擊
近日,有研究顯示,在蘋果iMessage中,一個并不起眼的零點擊(zero-click)漏洞可能很早就被利用以安裝來自以色列網(wǎng)絡(luò)公司NSO和Candiru的間諜軟件,目前已至少確認(rèn)65人成為其目標(biāo)。研究人員表示,這很可能只是一項計劃多年的秘密行動的冰山一角。
根據(jù)多倫多大學(xué)公民實驗室(University of Toronto's Citizen Lab)一份最新報告顯示:“受害者包括歐洲議會成員、加泰羅尼亞總統(tǒng)、立法者、法學(xué)家和公民社會組織的成員。當(dāng)然,也有一些普通的公民成為了目標(biāo)?!?/p>
在已確認(rèn)的65名受害者中,63人受到飛馬(Pegasus)間諜軟件的攻擊,另外4人則受到牙簽魚(Candiru)軟件的攻擊,還有至少2人的iPhone同時受到了這兩種攻擊。研究表明,這些事件大多發(fā)生在2017年至2020年之間。
這些攻擊涉及一個名為HOMAGE的iOS漏洞武器化,該漏洞運(yùn)行于2019年10月28 日發(fā)布的iOS 13.2及更早版本的設(shè)備。這里需要指出的是,當(dāng)前最新的iOS版本為15.4.1。
雖然該攻擊事件并沒有明確地被歸咎于特定的政府或?qū)嶓w,但公民實驗室在報告中暗示了其與西班牙政府的聯(lián)系,理由是在加泰羅尼亞自治區(qū)呼吁獨(dú)立的情況下,西班牙與加泰羅尼亞之間的關(guān)系持續(xù)緊張。
這些發(fā)現(xiàn)基于英國《衛(wèi)報》(The Guardian)和西班牙《國家報》(El País)在2020年7月發(fā)布的一份聯(lián)合報告,該報告披露了一起涉及加泰羅尼亞獨(dú)立的國內(nèi)政治間諜案件。案件中獨(dú)立支持者的設(shè)備被利用WhatsApp的漏洞安裝了飛馬間諜軟件。
除了利用WhatsApp漏洞(現(xiàn)已修補(bǔ),追蹤編號為CVE-2019-3568),攻擊者還利用多個零點擊iMessage漏洞和惡意短信,在三年之中不斷通過飛馬軟件入侵加泰羅尼亞的iPhone目標(biāo)。
“HOMAGE 漏洞似乎是在2019年最后幾個月被利用的,它涉及到一個iMessage零點擊組件,該組件在com.apple.mediastream.mstreamd進(jìn)程中啟動WebKit,并遵循 com.apple.private.alloy.photostream查找?guī)в酗w馬軟件的電子郵件地址”,研究人員在報告中寫道。
這個問題可能已經(jīng)在iOS 13.2版本中得到了解決,因為該漏洞被觀察到僅會在運(yùn)行 iOS13.1.3及更低版本的設(shè)備觸發(fā)。而iOS 13.5.1版本中還存在另一個名為KISMET的漏洞利用鏈。
另一方面,被牙簽魚間諜軟件攻擊的4人是通過電子郵件受害的,攻擊者誘騙他們打開看似正規(guī)的關(guān)于COVID-19的鏈接或者是冒充的將在巴塞羅那舉行的世界移動通信大會 (MWC)的消息。
飛馬和牙簽魚間諜軟件被微軟稱為惡魔之舌(DevilsTongue),因為它們可以輕松獲取對存儲在移動和桌面設(shè)備中敏感信息的廣泛訪問權(quán)限。對此,研究人員描述道,“間諜軟件能夠閱讀文本、監(jiān)聽電話、收集密碼、跟蹤位置、訪問目標(biāo)設(shè)備的麥克風(fēng)和攝像頭,并從應(yīng)用程序中獲取信息。另外,它還可以監(jiān)控加密的通話和聊天,甚至可以在攻擊束后繼續(xù)訪問受害者的云賬戶?!?/p>
公民實驗室在報告的最后表示,這起案件中攻擊者使用的基礎(chǔ)設(shè)施與NSO和Candiru公司高度重疊,而從攻擊時間和受害者特征來看,黑客行動與西班牙政府有斬不斷的關(guān)系。研究人員總結(jié)道:“這起案件之所以引人注目,是因為黑客活動似乎不受任何限制。而如果這起案件的幕后推手真的是西班牙政府,那我們就不得不思考一系列嚴(yán)峻的問題:該國的情報和安全機(jī)構(gòu)是否受到適當(dāng)監(jiān)督?當(dāng)局在進(jìn)行黑客活動時是否需要遵循一個健全的法律框架?”
參考來源:https://thehackernews.com/2022/04/experts-uncover-spyware-attacks-against.html