研究人员说,七月和八月,三十二名记者的iPhone被黑客入侵,当时使用的是iMessage零日漏洞,不需要受害者采取任何行动即可被感染。
根据多伦多大学公民实验室(Citizen Lab)周日发布的一份报告,该漏洞及其安装的有效载荷是由NSO Group开发和出售的。该组织研究并揭露异议人士和新闻记者的黑客行为。 NSO是一种攻击性黑客工具的制造商,在过去的几年中,该公司因将其产品出售给人权记录不佳的团体和政府而受到抨击。 NSO对《公民实验室》报告中的某些结论提出了异议。
攻击使用Pegasus感染了目标手机,Pegasus是NSO为iOS和Android制造的植入物,具有全方位的功能,包括录制周围的音频和电话对话,拍照,访问密码和存储的凭据。黑客利用了Apple研究人员当时不知道的iMessage应用程序中的一个严重漏洞。从那以后,Apple通过iOS 14的发布修复了该错误。在过去的几年中,NSO漏洞越来越多地不需要用户交互(例如访问恶意网站或安装恶意应用程序)即可正常工作。这些所谓的“零点击”攻击有效的原因之一是,它们具有更高的成功几率,因为即使受害人在防止此类攻击的训练有素的情况下,它们也可以攻击目标。
Facebook声称,在2019年,攻击者利用了公司WhatsApp Messenger中的漏洞,将带有Pegasus的1,400部iPhone和Android设备锁定为目标。 Facebook和外部研究人员均表示,该漏洞利用只是通过调用目标设备而起作用。用户无需接听设备,一旦设备被感染,攻击者就可以清除任何表明已进行呼叫尝试的日志。零点击漏洞利用的另一个主要好处是,研究人员事后难以追踪。
“目前的趋势是零点击感染媒介和更先进的取证功能,这是整个行业向更复杂,更难检测的监视手段转变的一部分,”公民实验室研究人员Bill Marczak,John Scott-Railton,Noura Al -吉萨维(Jizawi),锡耶纳(Siena Anstis)和罗恩·迪伯特(Ron Deibert)写道。 “尽管这是可以预见的技术发展,但它增加了网络管理员和调查人员面临的技术挑战。”
最近,NSO Group正在转向零点击漏洞利用和基于网络的攻击,这些攻击允许其政府客户闯入电话而无需与目标进行任何交互,也不会留下任何可见的痕迹。这种转变的一个例子是2019年WhatsApp漏洞,其中至少有1400部手机是通过未接语音电话发送的漏洞进行攻击的。幸运的是,在这种情况下,WhatsApp通知了目标。但是,对于研究人员而言,跟踪这些零点击攻击更具挑战性,因为目标可能不会在手机上注意到任何可疑的东西。即使他们确实观察到类似“怪异”呼叫行为的事件,该事件也可能是短暂的,并且不会在设备上留下任何痕迹。
行业和已经高度保密的客户向零点击攻击的转变增加了滥用未被发现的可能性。尽管如此,我们仍在继续开发新的技术手段来跟踪监视滥用情况,例如网络和设备分析的新技术。
Citizen Lab说,它已经以中等信心得出结论,它发现的一些攻击得到了阿拉伯联合酋长国政府的支持和沙特阿拉伯政府的其他攻击。研究人员说,他们怀疑他们确定的36名受害者,包括半岛电视台的35名记者,制片人,主持人和高管,以及Al Araby TV的一名记者,仅是竞选活动目标的一小部分。
该备忘录再次基于推测,并且没有任何证据支持与NSO的联系。取而代之的是,它仅基于完全适合Citizen Lab议程的假设。
NSO提供的产品仅能使政府执法机构应对严重的有组织犯罪和反恐,而且正如过去所说,我们不对其进行操作。但是,当我们收到可靠的滥用证据并提供足够的信息以使我们能够评估这种信誉时,我们将根据调查程序采取所有必要步骤,以审查这些指控。
与仅对自己的工作具有“中等信心”的公民实验室不同,我们知道我们的技术挽救了世界各地无辜人民的生命。
我们质疑公民实验室是否理解通过执行此议程,他们为不负责任的公司行为者以及恐怖分子,恋童癖者和毒品卡特尔老板提供了如何避免执法的剧本。
如前所述,即使不是经过广泛安全培训的用户,也无法避免零点击零日。尽管这些漏洞利用非常有效,但它们的高昂成本和购买难度很大,意味着仅将其用于一小部分人。这意味着绝大多数移动设备用户不太可能成为此类攻击的目标。
苹果公司的代表在一份声明中写道:“在苹果公司,我们的团队孜孜不倦地致力于增强用户数据和设备的安全性。 iOS 14是安全性方面的重大飞跃,并针对此类攻击提供了新的保护措施。研究中描述的攻击是民族国家针对特定个人的高度针对性。我们始终敦促客户下载该软件的最新版本,以保护自己和他们的数据。”
苹果发言人表示,该公司无法独立核实《公民实验室》的调查结果。 研究人员尚未确定在这些攻击中使用的确切的iOS漏洞,但Citizen Lab说,这些漏洞对9月份发布的iOS 14无效。 仍在使用旧版本的任何人都应该升级。