Google的安全研究人員對NSO集團的一個零點擊iMessage進行了深入研究,并揭示了該公司攻擊的復雜性。Google Project Zero(零點項目)指出,F(xiàn)orcedEntry零點擊漏洞--它已被用來針對活動家和記者--是“我們所見過的技術中最復雜的漏洞之一”。
另外,它還說明了NSO集團的能力可以跟那些國家行為者相媲美。
蘋果于2021年9月中旬在iOS 14.8中修補了零點擊漏洞,指定為CVE-2021-30860。
該漏洞超越了所謂的一鍵式點擊,即依靠目標點擊一個鏈接。Project Zero指出,NSO集團開發(fā)的PegASUS軟件的初始入口是iMessage的加密信息平臺。研究人員寫道:“這意味著只需要受害者用他們的電話號碼或AppleID用戶名就可以被定為目標。”
一旦消息被發(fā)送給用戶,該漏洞就能依賴于iMessage接受和解碼GIF圖像等文件的方式的漏洞。從那里開始,它會欺騙平臺打開惡意的PDF而不需要用戶的任何互動。
更具體地說,確切的漏洞存在于一個用于識別圖像中文本的傳統(tǒng)壓縮工具中。然而一旦被利用,它允許NSO集團的客戶完全接管一部iPhone。
該攻擊的復雜性的跡象超出了最初的利用。據(jù)Project Zero稱,F(xiàn)orcedEntry甚至還建立了自己的虛擬化命令和控制環(huán)境,而不是直接與服務器進行通信,這使得它更難被發(fā)現(xiàn)。
像ForcedEntry這樣由NSO集團制造的攻擊已經(jīng)被政府多次用來攻擊記者、活動家和政治異見人士。至少在一個案例中,NSO集團的間諜軟件被用來對美國國務院官員發(fā)起定向攻擊。
蘋果早在11月就起訴了NSO集團以尋求讓該集團為其對iPhone用戶的監(jiān)控負責。12月,有報道稱,在訴訟和批評的壓力下,NSO集團正在考慮放棄其Pegasus間諜軟件。
【來源:希恩貝塔】