据《华盛顿邮报》和其他出版物报道,属于三打以上记者、人权活动家和企业高管的智能手机感染了一家以色列公司出售的强大间谍软件,据称是为了抓捕恐怖分子和罪犯。这些手机感染了由 NSO Group 开发的全功能间谍软件 Pegasus。近年来,在阿拉伯联合酋长国、墨西哥和其他国家的专制政府被发现使用恶意软件对付记者、活动家和其他与恐怖主义或犯罪无关的团体后,这家以色列漏洞利用销售商受到了严格审查。 Pegasus 经常通过“零点击”漏洞进行安装,例如通过短信发送的漏洞,不需要受害者的互动。在这些漏洞偷偷越狱或 root 目标的 iPhone 或 Android 设备后,Pegasus 会立即搜索设备的大量资源。它复制通话记录、短信、日历条目和联系人。它能够激活受感染手机的摄像头和麦克风,以窃听附近的活动。它还可以跟踪目标的移动并从端到端加密聊天应用程序中窃取消息。根据 17 个新闻机构联合进行的研究,Pegasus 感染了 37 部手机,这些人不符合 NSO 所说的使用其强大间谍软件所需的标准。据《华盛顿邮报》报道,受害者包括记者、人权活动家、企业高管和两名与被谋杀的沙特记者贾马尔·卡舒吉关系密切的女性。国际特赦组织和多伦多大学公民实验室的技术分析证实了感染。国际特赦组织的研究人员写道:“本报告和随附附录中详述的飞马座攻击是从 2014 年到最近的 2021 年 7 月。” “这些还包括不需要目标进行任何交互的所谓‘零点击’攻击。自 2018 年 5 月以来一直观察到零点击攻击并一直持续到现在。最近,在 2021 年 7 月,观察到一次成功的‘零点击’攻击利用多个零日攻击运行 iOS 14.6 的完全修补的 iPhone 12。”所有 37 台受感染设备都包含在超过 50,000 个电话号码的列表中。目前尚不清楚是谁将这些数字放在上面,他们为什么这样做,以及实际上有多少电话成为目标或受到监视。然而,对这 37 部电话的取证分析通常表明,与列表中某个号码相关的时间戳与相应电话上开始监视的时间之间存在紧密的相关性,在某些情况下,时间短至几秒钟。国际特赦组织和一家名为 Forbidden Stories 的巴黎新闻非营利组织获得了这份名单,并将其与新闻机构分享,后者随后进行了进一步的研究和分析。
记者确定了来自 50 多个国家的 1000 多人的数字被列入名单。受害者包括阿拉伯王室成员、至少 65 名企业高管、85 名人权活动家、189 名记者以及 600 多名政治家和政府官员——包括内阁部长、外交官、军事和安全官员。几位国家元首和总理的人数也出现在名单上。与此同时,《卫报》称,墨西哥有 15,000 名政治家、记者、法官、活动家和教师出现在泄露的名单上。如此处详述,数百名记者、活动家、学者、律师,甚至世界领导人似乎都成为了目标。名单上的记者曾为领先的新闻机构工作,包括 CNN、美联社、美国之音、纽约时报、华尔街日报、彭博新闻、法国世界报、伦敦金融时报和卡塔尔半岛电视台. “针对这 37 部智能手机的目标似乎与 NSO 授权 Pegasus 间谍软件的既定目的相冲突,该公司称其仅用于监视恐怖分子和主要罪犯,”周日的华盛顿邮报说。 “从这些智能手机中提取的证据首次在此披露,令人质疑这家以色列公司承诺监管其客户侵犯人权的承诺。” Forbidden Stories 的报告充满了错误的假设和未经证实的理论,令人严重怀疑消息来源的可靠性和利益。似乎“不明来源”提供的信息没有事实依据,而且与现实相去甚远。在核实了他们的说法后,我们坚决否认他们报告中的虚假指控。他们的消息来源向他们提供了没有事实依据的信息,从他们的许多索赔缺乏支持文件就可以看出这一点。事实上,这些指控是如此离谱,而且与现实相去甚远,以至于 NSO 正在考虑提起诽谤诉讼。 NSO Group 有充分的理由相信,匿名消息来源对“禁忌故事”的声明是基于 [a] 对来自可访问且公开的基本信息的数据的误导性解释,例如 HLR 查找服务,这些信息与列表无关Pegasus 或任何其他 NSO 产品的客户目标。此类服务对任何人、任何地点、任何时间都公开可用,并且通常被政府机构用于多种目的,以及被世界各地的私营公司使用。声称数据是从我们的服务器泄露的完全是谎言和荒谬的,因为此类数据从未存在于我们的任何服务器上。
Apple 明确谴责针对记者、人权活动家和其他寻求让世界变得更美好的人的网络攻击。十多年来,Apple 在安全创新方面一直处于行业领先地位,因此,安全研究人员一致认为 iPhone 是市场上最安全、最安全的消费移动设备。所描述的攻击非常复杂,开发成本数百万美元,通常保质期很短,并且用于针对特定个人。虽然这意味着它们不会对我们的绝大多数用户构成威胁,但我们将继续不知疲倦地保护所有客户,并不断为他们的设备和数据添加新的保护。当 NSO 的 Pegasus 间谍软件被发现针对记者、持不同政见者以及与犯罪或恐怖主义没有明确联系的其他人时,这绝不是第一次受到国际批评。 NSO 间谍软件于 2016 年曝光,当时 Citizen Lab 和安全公司 Lookout 发现它针对的是阿拉伯联合酋长国的一名政治异议人士。当时的研究人员确定,发送给阿联酋持不同政见者 Ahmed Mansoor 的短信利用三个 iPhone 零日漏洞在他的设备上安装 Pegasus。 Mansoor 将这些消息转发给 Citizen Lab 的研究人员,他们确定链接的网页导致了一系列漏洞利用,这些漏洞会越狱他的 iPhone 并安装 Pegasus 间谍软件。八个月后,Lookout 和 Google 的研究人员检索到了适用于 Android 的 Pegasus 版本。 2019 年,谷歌的零漏洞利用研究团队发现 NSO 利用零日漏洞,可以完全控制完全修补的 Android 设备。几天后,国际特赦组织和公民实验室披露,两名著名人权活动家的手机多次成为 Pegasus 的目标。同月,Facebook 起诉 NSO,指控 NSO 使用无点击攻击来入侵 WhatsApp 用户的手机。去年 12 月,公民实验室表示,NSO 开发的无点击攻击利用了苹果 iMessage 中的零日漏洞,针对 36 名记者。 NSO 和类似公司出售的漏洞利用极其复杂,开发成本高,购买成本更高。智能手机用户不太可能成为这些攻击之一的接收端,除非他们处于富裕的政府或执法机构的十字准线中。后一类人应向安全专家寻求有关如何保护其设备的指导。