Apple iPhone iOS 14.8 修正 Pegasus 間諜軟體所使用的安全漏洞

在研究人員發現影響其 iMessage 訊息服務的所謂「零點擊」漏洞後,蘋果公司發布了其設備的安全更新。

這個先前未發現的漏洞影響蘋果目前的所有設備,包括 iPhone、iPad、Apple Watch 和 Mac 電腦,研究人員說,並補充說蘋果用戶應該「立即」更新他們的設備。

該漏洞被多倫多大學公民實驗室研究人員命名為“FORCEDENTRY”,利用 iMessage 渲染圖像的方式來繞過蘋果最新操作系統的內建安全系統。

研究人員在分析沙烏地阿拉伯活動家的手機時發現了這個安全漏洞,該活動家是以色列國防公司 NSO 集團向政府出售的 Pegasus 間諜軟體的目標。

Apple 的 iOS 和 iPadOS 14.8 更新以及 MacOS 更新週一發布研究人員表示,修補 FORCEDENTRY 缺陷,該缺陷可能自 2 月以來就一直在使用。

7 月,洩漏的資料庫顯示,NSO 的 Pegasus 間諜軟體可能被用來監視數以萬計的記者、活動人士和政界人士,其中包括法國總統馬克宏 (Emmanuel Macron)。

安裝後,Pegasus 允許 NSO 的客戶控制設備、啟動攝影機和麥克風、查看地理位置資料並讀取訊息內容。

“高度複雜”

週一,蘋果表示,它發布了安全性更新,以解決「惡意製作的 PDF」可能導致設備在用戶不知情的情況下執行程式碼的問題。

蘋果安全工程和架構負責人 Ivan Krstić 在一份聲明中表示:“在識別出 iMessage 漏洞所利用的漏洞後,蘋果迅速在 iOS 14.8 中開發並部署了修復程序,以保護我們的用戶。” 「像所描述的攻擊非常複雜,開發成本數百萬美元,通常保質期很短,並且用於針對特定個人」。

他補充說:“雖然這意味著它們不會對我們絕大多數用戶構成威脅,但我們將繼續不懈地努力保護所有客戶,並且不斷為他們的設備和數據添加新的保護措施。”

Pegasus 間諜軟體的特徵

Citizen Lab 表示,該漏洞已被用來在沙烏地阿拉伯活動家的手機上秘密安裝 Pegasus,並補充說,它「高度確信」這次攻擊來自 NSO 集團。

Citizen Lab 表示,透過 FORCEDENTRY 安裝的惡意軟體的多個細節與 NSO 先前的攻擊重疊,其中包括一些從未公開報導過的細節。

研究人員發現,駭客代碼中的一個進程被命名為“setframed”,與 2020 年半島電視台一名記者使用的設備受到 Pegasus 感染時的名稱相同。

公民實驗室研究員 Bill Marczak 表示:“設備的安全性越來越受到攻擊者的挑戰。”

蘋果發言人拒絕就駭客技術是否來自 NSO 集團向路透社發表評論。

NSO 沒有證實或否認該技術的幕後黑手,只是表示將「繼續為世界各地的情報和執法機構提供拯救生命的技術,以打擊恐怖和犯罪」。

“軟肋”

公民實驗室表示,它在一名未透露姓名的沙烏地阿拉伯活動家的手機上發現了惡意軟體,並且該手機在二月就感染了間諜軟體。目前尚不清楚還有多少其他用戶可能已被感染。

預定目標無需按一下任何內容即可進行攻擊。研究人員表示,他們認為不會有任何明顯跡象表明發生了駭客攻擊。

此漏洞存在於 iMessage 自動渲染影像的方式中。 IMessage 多次成為 NSO 和其他網路軍火商的目標,促使蘋果更新其架構。但這次升級並沒有完全保護系統。

「流行的聊天應用程式有可能成為設備安全的軟肋。保護它們應該是首要任務,」公民實驗室研究員約翰·斯科特-雷頓說。

美國政府的網路安全和基礎設施安全局週一發布安全警報,建議用戶下載蘋果安全更新。