操作|谷歌研究人员揭示NSO公司的苹果iPhone“零点击”攻击

IT之家 12 月 18 日消息 , 谷歌近日发文介绍了以色列网络公司 NSO 集团开发的一个漏洞 , 使其 Pegasus 间谍软件的用户能够进入 iPhone 并安装间谍软件 , 该攻击利用的是一个“零点击(zero-click)”漏洞 , 意味着受攻击目标甚至无需点击链接 。

操作|谷歌研究人员揭示NSO公司的苹果iPhone“零点击”攻击
文章图片

上个月 , 美国商务部将 NSO 集团加入其“实体名单” , 禁止其进入美国市场 , 因为有证据表明它向外国政府提供间谍软件 , 并利用来攻击政府官员、采访人员、商人、活动家、学者和使馆工作人员 。 11 月下旬 , 苹果公司申请了一项永久禁令 , 禁止 NSO 使用其任何软件、服务或设备 。
在加拿大多伦多大学公民实验室的帮助下 , 谷歌的“Project Zero”安全团队成员解开了该漏洞利用(Exploit)的技术细节 , 并认为这是“我们见过的技术上最复杂的漏洞利用之一” , “Project Zero”安全团队成员 Ian Beer 和 Samuel Gro? 将 NSO 的漏洞利用描述为“不可思议”和“可怕” 。
攻击者将一条专门制作的 iMessage 被发送到目标的 iPhone 上 , 其中包含一个假的 GIF 动画 。 由于苹果公司的软件处理这些图像的方式 , NSO 集团有可能创建一个冒充图像的恶意文件 , 并利用一个用于编码和解码图像的旧软件 。 这个软件最初被设计用来压缩文字量大的 PDF , 以节省内存空间 。 它只是为了能够访问智能手机中内存的特定部分 , 并进行逻辑操作以压缩图像 。
但 NSO 集团发现了一种方法 , 可以突破分配的那块内存 , 并使用这些逻辑运算来建立一个初级的虚拟计算机 , 完全独立于 iPhone 的操作系统 。 然后 , 可以使用该虚拟计算机来搜索特定的数据 , 对其进行操作或将其传回给批准攻击的人 。
英国萨里大学的艾伦-伍德沃德说 , 这个技术非常复杂 , 他说:“这几乎就像手机中的手机 , 或操作系统中的操作系统 。 这是相当聪明的 , 因为这意味着它更难检测 。 ”
【操作|谷歌研究人员揭示NSO公司的苹果iPhone“零点击”攻击】IT之家了解到 , 研究人员已经向苹果公司揭示了这个漏洞 , 后者在 9 月的 iOS 14.8 更新中修复了这个漏洞 。 但伍德沃德警告说 , 这种阴险的攻击 , 如果在该更新之前进行 , 理论上可以持续存在并继续监视用户 。 一些用户也没有将他们的手机更新为最新的操作系统 , 这可能会使他们受到伤害 。

    推荐阅读