0
本文作者: 劉琳 | 2020-12-21 22:16 |
黑客總是有辦法黑進你的 iPhone 。
不信你看。
來自公民實驗室(Citizen Lab)的研究人員表示,他們發(fā)現(xiàn),有證據(jù)表明數(shù)十名記者的 iPhone 秘密被間諜軟件攻擊,且這些軟件都是被國家所使用。
而且該漏洞已存在一年之久,ios13.5.1 和可能的其他版本都有可能中招......
更為可怕的是這種攻擊方式?jīng)]有任何痕跡,也不需要你打開任何惡意鏈接,黑客就能黑進你的 iPhone ,訪問你的密碼、麥克風(fēng)音頻,甚至抓拍照片。
也就是說,你的秘密都蕩然無存了。
不過,根據(jù)公民實驗室的研究報告,黑客的攻擊目標(biāo)似乎不是個人。這些手機的主人包括記者、制片人、主播和新聞采集機構(gòu)的高管,主要目標(biāo)則是半島電視臺。
據(jù)報道,這些攻擊使用的是 NSO Group 的 PegASUS 間諜軟件,尤其是一個被叫做 Kismet 的漏洞。
根據(jù)百度百科介紹,NSO Group 是 以色列數(shù)十家數(shù)字間諜工具開發(fā)公司之一,它們的產(chǎn)品可追蹤智能手機上的任何活動。他們主要為世界各國政府和執(zhí)法機構(gòu)提供服務(wù)。它最得意的網(wǎng)絡(luò)武器 Pegasus,就是一款可以監(jiān)控目標(biāo)人物的手機間諜軟件。
最大功能是從受害者的手機訪問大量隱私數(shù)據(jù),更直白地說,是專門竊取記者、外交官、人權(quán)活動家、政府高級官員等敏感人群的重要信息。
被各界稱為“殺人軟件”,能實現(xiàn)無感知、難溯源、長期持續(xù)、精準(zhǔn)定向的網(wǎng)絡(luò)入侵、監(jiān)聽、攻擊等活動。
而研究人員發(fā)現(xiàn)的漏洞攻擊也是從記者身上開始的。
今年早些時候,半島電視臺調(diào)查記者 Tamer Almisshal 懷疑自己的電話可能被竊聽,多倫多大學(xué)的互聯(lián)網(wǎng)監(jiān)管機構(gòu) Citizen Lab 被委任調(diào)查此事。
研究人員在一份技術(shù)報告中表示,他們認(rèn)為這兩名記者的 iPhone 感染了由以色列 NSO Group 開發(fā)的 PegASUS 間諜軟件。
研究人員分析了 Almisshal 的 iPhone 并發(fā)現(xiàn)在 7 月至 8 月期間它曾跟 NSO 用來傳送 Pegasus (飛馬軟件)間諜軟件的服務(wù)器連接。該設(shè)備顯示出一系列網(wǎng)絡(luò)活動,這表明間諜軟件可能是通過 iMessage(即時消息) 悄悄發(fā)送的。
而手機日志也顯示,間諜軟件可能會秘密記錄麥克風(fēng)和電話通話、使用手機攝像頭拍照、訪問受害者的密碼并跟蹤手機的位置。
根據(jù)調(diào)查,這些入侵活動可能從 2019 年 10 月就開始了。
更為可怕的是,你的 iPhone 被攻擊后,你是完全無法感知的。
那么,你的哪些信息最危險呢?
據(jù)研究人員的介紹,一旦被攻擊,目標(biāo)用戶的 iPhone 就會在用戶不知情的情況下開始上傳大量數(shù)據(jù),有時總計達數(shù)百兆字節(jié)。比如正在傳輸?shù)臄?shù)據(jù)包括麥克風(fēng)錄制的環(huán)境音頻、加密電話內(nèi)容、攝像頭拍攝的照片、設(shè)備的位置以及可能存儲的任何密碼或賬戶憑證。
你的隱私一覽無余。
這也太可怕了。
隨后,NSO 否認(rèn)了這一猜測。
NSO 發(fā)言人表示:
這是我們第一次聽到這些斷言。正如我們一再聲明的那樣,我們無法獲得任何與個人身份有關(guān)的信息,據(jù)稱我們的系統(tǒng)被用來對這些個人進行監(jiān)視。然而,當(dāng)我們收到濫用的可信證據(jù),以及被指控目標(biāo)和時間框架的基本標(biāo)識符時,我們會根據(jù)產(chǎn)品濫用調(diào)查程序采取一切必要措施來審查這些指控。
我們知道公民實驗室定期發(fā)布基于不準(zhǔn)確假設(shè)和不完全掌握事實的報告,該報告可能會遵循 NSO 提供的產(chǎn)品使政府執(zhí)法機構(gòu)能夠僅應(yīng)對嚴(yán)重的有組織犯罪和反恐的主題,但正如過去所述,我們不操作這些產(chǎn)品。然而,我們致力于確保我們的政策得到遵守,任何違規(guī)證據(jù)都將受到認(rèn)真對待和調(diào)查。
但 Citizen Lab 卻依舊堅持自己的主張。
在安全圈,來自以色列的 NSO 集團,是世界上最秘密的監(jiān)視技術(shù)制造商,也是令人聞風(fēng)喪膽的“網(wǎng)絡(luò)軍火商”。
而該公司最得意的產(chǎn)品之一就是 Pegasus。
據(jù)統(tǒng)計,Pegasus 被用在全球至少 45 個國家,至少 10 個攻擊組織在進行著活躍的跨境入侵監(jiān)控行為。
而如前文中所述,研究人員在被攻擊的記者手機中也發(fā)現(xiàn)了 Pegasus 的蹤跡,這是其一。
其二,從入侵手段來看,Pegasus 是有很多“前科”的。
2016 年,阿聯(lián)酋著名人權(quán)捍衛(wèi)者艾哈邁德·曼索爾(Ahmed Mansoor)聯(lián)系到 Citizen Lab 組織,分享了自己手機中包含 Pegasus 的消息,而經(jīng) Lookout 公司研究發(fā)現(xiàn),最終以報告的形式,向世人揭露了 Pegasus 手機監(jiān)測軟件的丑陋面容。
2017年,墨西哥調(diào)查記者 Javier Valdez 被人從車內(nèi)拖出,連射 12 槍,倒在了自己一手創(chuàng)辦的《Riodoc》周刊編輯部附近。
槍擊案前,Javier Valdez 和同事們收到了精心設(shè)計的短信,手機在無感知的情況下被安裝了 Pegasus 軟件。從此,手機像打開了大閘,各種私人郵件、敏感信息、圖片視頻源源不斷被送到犯罪分子手中,一場慘劇由此釀成。
2019 年,F(xiàn)acebook與 NSO 集團展開了長達 210 天的訴訟案。
訴訟原因是 Facebook 發(fā)現(xiàn) NSO 利用 WhatsApp 中的一個嚴(yán)重漏洞(CVE-2019-3568),可以在用戶沒有接聽的情況下,非法入侵手機,并在 Android 和 IOS 上遠程安裝 Pegasus。
更讓人感到害怕的是,以往指向 NSO Group 的 Pegasus 攻擊活動,可能需要用戶自己點擊短信中的鏈接,手機就會被強行安裝 Pegasus 。
而這一次的攻擊不同,甚至無需用戶點擊任何鏈接,他們就能黑進你的 iPhone “作惡”了。
也就是說,為了避免成為被攻擊的對象,現(xiàn)在唯一的辦法就是換一個新手機了。
雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)
參考來源:
【1】https://www.zdnet.com/article/zero-click-ios-zero-day-found-deployed-against-al-jazeera-employees/
【2】https://www.engadget.com/iphone-security-flaw-al-jazeera-journalist-spying-215710995.html
【5】https://techcrunch.com/2020/12/20/citizen-lab-iphone-nso-group/
【6】https://mp.weixin.qq.com/s/17sW_1kTp_wdYsXgDFIaPw
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。