天天看點

谷歌研究人員揭示NSO公司的蘋果iPhone“零點選”攻擊

IT之家 12 月 18 日消息,谷歌近日發文介紹了以色列網絡公司 NSO 集團開發的一個漏洞,使其 Pegasus 間諜軟體的使用者能夠進入 iPhone 并安裝間諜軟體,該攻擊利用的是一個“零點選(zero-click)”漏洞,意味着受攻擊目标甚至無需點選連結。

谷歌研究人員揭示NSO公司的蘋果iPhone“零點選”攻擊

上個月,美國商務部将 NSO 集團加入其“實體名單”,禁止其進入美國市場,因為有證據表明它向外國政府提供間諜軟體,并利用來攻擊政府官員、記者、商人、活動家、學者和使館從業人員。11 月下旬,蘋果公司申請了一項永久禁令,禁止 NSO 使用其任何軟體、服務或裝置。

在加拿大多倫多大學公民實驗室的幫助下,谷歌的“Project Zero”安全團隊成員解開了該漏洞利用(Exploit)的技術細節,并認為這是“我們見過的技術上最複雜的漏洞利用之一”,“Project Zero”安全團隊成員 Ian Beer 和 Samuel Gro 将 NSO 的漏洞利用描述為“不可思議”和“可怕”。

攻擊者将一條專門制作的 iMessage 被發送到目标的 iPhone 上,其中包含一個假的 GIF 動畫。由于蘋果公司的軟體處理這些圖像的方式,NSO 集團有可能建立一個冒充圖像的惡意檔案,并利用一個用于編碼和解碼圖像的舊軟體。這個軟體最初被設計用來壓縮文字量大的 PDF,以節省記憶體空間。它隻是為了能夠通路智能手機中記憶體的特定部分,并進行邏輯操作以壓縮圖像。

但 NSO 集團發現了一種方法,可以突破配置設定的那塊記憶體,并使用這些邏輯運算來建立一個初級的虛拟計算機,完全獨立于 iPhone 的作業系統。然後,可以使用該虛拟計算機來搜尋特定的資料,對其進行操作或将其傳回給準許攻擊的人。

英國薩裡大學的艾倫-伍德沃德說,這個技術非常複雜,他說:“這幾乎就像手機中的手機,或作業系統中的作業系統。這是相當聰明的,因為這意味着它更難檢測。”

IT之家了解到,研究人員已經向蘋果公司揭示了這個漏洞,後者在 9 月的 iOS 14.8 更新中修複了這個漏洞。但伍德沃德警告說,這種陰險的攻擊,如果在該更新之前進行,理論上可以持續存在并繼續監視使用者。一些使用者也沒有将他們的手機更新為最新的作業系統,這可能會使他們受到傷害。

繼續閱讀