12 月 18 日消息,谷歌近日發文介紹了以色列網絡公司 NSO 集團開發的一個漏洞,使其 Pegasus 間諜軟件的用戶能夠進入 iPhone 并安裝間諜軟件,該攻擊利用的是一個“零點擊(zero-click)”漏洞,意味著受攻擊目標甚至無需點擊鏈接。
上個月,美國商務部將 NSO 集團加入其“實體名單”,禁止其進入美國市場,因為有證據表明它向外國政府提供間諜軟件,并利用來攻擊政府官員、記者、商人、活動家、學者和使館工作人員。11 月下旬,蘋果公司申請了一項永久禁令,禁止 NSO 使用其任何軟件、服務或設備。
在加拿大多倫多大學公民實驗室的幫助下,谷歌的“Project Zero”安全團隊成員解開了該漏洞利用(Exploit)的技術細節,并認為這是“我們見過的技術上最復雜的漏洞利用之一”,“Project Zero”安全團隊成員 Ian Beer 和 Samuel Gro 將 NSO 的漏洞利用描述為“不可思議”和“可怕”。
攻擊者將一條專門制作的 iMessage 被發送到目標的 iPhone 上,其中包含一個假的 GIF 動畫。由于蘋果公司的軟件處理這些圖像的方式,NSO 集團有可能創建一個冒充圖像的惡意文件,并利用一個用于編碼和解碼圖像的舊軟件。這個軟件最初被設計用來壓縮文字量大的 PDF,以節省內存空間。它只是為了能夠訪問智能手機中內存的特定部分,并進行邏輯操作以壓縮圖像。
但 NSO 集團發現了一種方法,可以突破分配的那塊內存,并使用這些邏輯運算來建立一個初級的虛擬計算機,完全獨立于 iPhone 的操作系統。然后,可以使用該虛擬計算機來搜索特定的數據,對其進行操作或將其傳回給批準攻擊的人。
英國薩里大學的艾倫-伍德沃德說,這個技術非常復雜,他說:“這幾乎就像手機中的手機,或操作系統中的操作系統。這是相當聰明的,因為這意味著它更難檢測。”
IT之家了解到,研究人員已經向蘋果公司揭示了這個漏洞,后者在 9 月的 iOS 14.8 更新中修復了這個漏洞。但伍德沃德警告說,這種陰險的攻擊,如果在該更新之前進行,理論上可以持續存在并繼續監視用戶。一些用戶也沒有將他們的手機更新為最新的操作系統,這可能會使他們受到傷害。
【來源:IT之家】