安全動(dòng)態(tài)

Citizen Lab:數(shù)十名記者iPhone遭到NSO“零次點(diǎn)擊”間諜攻擊

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2020-12-22    瀏覽次數(shù):
 

信息來源:Cnbeta

據(jù)外媒TechCrunch報(bào)道,公民實(shí)驗(yàn)室(Citizen Lab)的研究人員表示,他們發(fā)現(xiàn)有證據(jù)表明,數(shù)十名記者的iPhone秘密被間諜軟件攻擊,據(jù)悉,這些軟件都是被國家所使用。在過去一年多的時(shí)間里,駐倫敦記者Rania Dridi和至少36名半島電視臺(tái)(Al Jazeera)記者、制片人和高管遭到了所謂的“零次點(diǎn)擊”攻擊,其利用的是蘋果iMessage現(xiàn)已修復(fù)的一個(gè)漏洞。這次攻擊會(huì)悄無聲息地破壞設(shè)備而無需欺騙受害者打開惡意鏈接。

今年早些時(shí)候,半島電視臺(tái)調(diào)查記者Tamer Almisshal懷疑自己的電話可能被竊聽,多倫多大學(xué)的互聯(lián)網(wǎng)監(jiān)管機(jī)構(gòu)公民實(shí)驗(yàn)室被委任調(diào)查此事。

研究人員在上周日發(fā)布并跟TechCrunch分享的一份技術(shù)報(bào)告中表示,他們認(rèn)為這兩名記者的iPhone感染了由以色列NSO Group開發(fā)的PegASUS間諜軟件。

研究人員分析了Almisshal的iPhone并發(fā)現(xiàn)在7月至8月期間它曾跟NSO用來傳送Pegasus間諜軟件的服務(wù)器連接。該設(shè)備顯示出一系列網(wǎng)絡(luò)活動(dòng),這表明間諜軟件可能是通過iMessage悄悄發(fā)送的。

手機(jī)日志顯示,間諜軟件可能會(huì)秘密記錄麥克風(fēng)和電話通話、使用手機(jī)攝像頭拍照、訪問受害者的密碼并跟蹤手機(jī)的位置。

01.jpg

公民實(shí)驗(yàn)室指出,大部分黑客攻擊可能是由至少四家NSO客戶實(shí)施的--包括沙特阿拉伯和阿聯(lián)酋政府,另外其還援引了它在涉及Pegasus等類似攻擊中發(fā)現(xiàn)的證據(jù)。

研究人員發(fā)現(xiàn),有證據(jù)表明,另兩名NSO客戶分別攻擊了半島電視臺(tái)的一部和三部電話,但他們不能將攻擊歸咎于特定的政府。

半島電視臺(tái)剛剛播出了對該黑客事件的報(bào)道,其發(fā)言人對此并未立即置評。

NSO將其Pegasus間諜軟件的訪問權(quán)限作為預(yù)先包裝的服務(wù)出售給政府和國家,通過提供基礎(chǔ)設(shè)施和必要的利用來啟動(dòng)針對客戶目標(biāo)的間諜軟件。但這家間諜軟件制造商一再跟客戶的行為劃清界限,并表示自己并不知道客戶針對的是誰。NSO的一些已知客戶包括獨(dú)裁政權(quán)。

公民實(shí)驗(yàn)室表示,他們還發(fā)現(xiàn)證據(jù)表明,Dridi是倫敦阿拉伯電視臺(tái)Al Araby的記者,是零次點(diǎn)擊攻擊的受害者。研究人員表示,Dridi很可能是阿聯(lián)酋政府的目標(biāo)。

在電話中,Dridi告訴TechCrunch,她的手機(jī)可能因?yàn)樗⒙?lián)酋的一個(gè)感興趣的人有著密切聯(lián)系而成為目標(biāo)。

Dridi的iPhone XS Max成為目標(biāo)的時(shí)間較長,可能在2019年10月至2020年7月之間。研究人員發(fā)現(xiàn)證據(jù)表明,由于她的手機(jī)兩次都在運(yùn)行最新版本的iOS系統(tǒng),所以她兩次都受到了零日攻擊。零日攻擊是指之前未被披露的漏洞,目前還沒有可用的補(bǔ)丁。

“我的生活再也無法正常了。我覺得自己再也沒有私人生活了,”Dridi說道,“當(dāng)記者不是犯罪?!?

公民實(shí)驗(yàn)室表示,其最新的發(fā)現(xiàn)揭示了一種針對記者和新聞機(jī)構(gòu)的“間諜的加速趨勢”和越來越多的零次點(diǎn)擊利用使其變得越來越難被檢測到。

當(dāng)?shù)搅酥芰?NSO說這是無法對這些指控發(fā)表評論,因?yàn)樗鼪]有看到這份報(bào)告,但拒絕透露當(dāng)被問及如果沙特阿拉伯和阿聯(lián)酋客戶或描述過程——如果有的話——它將以防止客戶針對記者。

針對這些發(fā)現(xiàn),沙特和阿聯(lián)酋政府在紐約的發(fā)言人都沒有回復(fù)請求置評的電子郵件。

這些攻擊不僅讓人們重新關(guān)注監(jiān)視間諜軟件的神秘世界,也讓人們重新關(guān)注那些不得不防范它的公司。蘋果的公眾形象在很大程度上依賴于倡導(dǎo)用戶隱私并打造安全設(shè)備。但沒有一種技術(shù)是不受安全漏洞影響的。2016年,路透社報(bào)道稱,總部位于阿聯(lián)酋的網(wǎng)絡(luò)安全公司DarkMatter就購買了一個(gè)針對iMessage的零次點(diǎn)擊漏洞并將其稱為Karma。即使用戶并不怎么活躍地使用這款消息應(yīng)用,這個(gè)漏洞也會(huì)發(fā)揮作用。

蘋果告訴TechCrunch,它還沒有獨(dú)立驗(yàn)證過公民實(shí)驗(yàn)室的發(fā)現(xiàn),但針對記者的漏洞在9月發(fā)布的iOS 14系統(tǒng)中已經(jīng)得到修復(fù)。

目前,NSO正被卷入一場跟Facebook的法律戰(zhàn)。Facebook去年指責(zé)這家以色列間諜軟件制造商使用WhatsApp的一個(gè)類似的零次點(diǎn)擊漏洞,用Pegasus間諜軟件感染了約1400臺(tái)設(shè)備,這一漏洞此前未披露。Facebook發(fā)現(xiàn)并修補(bǔ)了這個(gè)漏洞進(jìn)而阻止了攻擊,但表示有100多名人權(quán)捍衛(wèi)者、記者及其他公民社會(huì)成員成為了受害者。

 
 

上一篇:歐盟數(shù)字新法案挑戰(zhàn)巨無霸

下一篇:2020年12月22日聚銘安全速遞