close

這次攻擊會悄無聲息地破壞設備而無需欺騙受害者打開惡意鏈接。

今年早些時候,半島電視臺調查記者Tamer Almisshal懷疑自己的電話可能被竊聽,多倫多大學的互聯網監管機構公民實驗室被委任調查此事。

研究人員在上周日發佈並跟TechCrunch分享的一份技術報告中表示,他們認為這兩名記者的iPhone感染瞭由以色列NSO Group開發的PegASUS間諜軟件。

研究人員分析瞭Almisshal的iPhone並發現在7月至8月期間它曾跟NSO用來傳送Pegasus間諜軟件的服務器連接。該設備顯示出一系列網絡活動,這表明間諜軟件可能是通過iMessage悄悄發送的。

手機日志顯示,間諜軟件可能會秘密記錄麥克風和電話通話、使用手機攝像頭拍照、訪問受害者的密碼並跟蹤手機的位置。

01.jpg

公民實驗室指出,大部分黑客攻擊可能是由至少四傢NSO客戶實施的--包括沙特阿拉伯和阿聯酋政府,另外其還援引瞭它在涉及Pegasus等類似攻擊中發現的證據。

研究人員發現,有證據表明,另兩名NSO客戶分別攻擊瞭半島電視臺的一部和三部電話,但他們不能將攻擊歸咎於特定的政府。

半島電視臺剛剛播出瞭對該黑客事件的報道,其發言人對此並未立即置評。

NSO將其Pegasus間諜軟件的訪問權限作為預先包裝的服務出售給政府和國傢,通過提供基礎設施和必要的利用來啟動針對客戶目標的間諜軟件。但這傢間諜軟件制造商一再跟客戶的行為劃清界限,並表示自己並不知道客戶針對的是誰。NSO的一些已知客戶包括獨裁政權。

公民實驗室表示,他們還發現證據表明,Dridi是倫敦阿拉伯電視臺Al Araby的記者,是零次點擊攻擊的受害者。研究人員表示,Dridi很可能是阿聯酋政府的目標。

在電話中,Dridi告訴TechCrunch,她的手機可能因為她跟阿聯酋的一個感興趣的人有著密切聯系而成為目標。

Dridi的iPhone XS Max成為目標的時間較長,可能在2019年10月至2020年7月之間。研究人員發現證據表明,由於她的手機兩次都在運行最新版本的iOS系統,所以她兩次都受到瞭零日攻擊。零日攻擊是指之前未被披露的漏洞,目前還沒有可用的補丁。

“我的生活再也無法正常瞭。我覺得自己再也沒有私人生活瞭,”Dridi說道,“當記者不是犯罪。”

公民實驗室表示,其最新的發現揭示瞭一種針對記者和新聞機構的“間諜的加速趨勢”和越來越多的零次點擊利用使其變得越來越難被檢測到。

當到瞭周六,NSO說這是無法對這些指控發表評論,因為它沒有看到這份報告,但拒絕透露當被問及如果沙特阿拉伯和阿聯酋客戶或描述過程——如果有的話——它將以防止客戶針對記者。

針對這些發現,沙特和阿聯酋政府在紐約的發言人都沒有回復請求置評的電子郵件。

這些攻擊不僅讓人們重新關註監視間諜軟件的神秘世界,也讓人們重新關註那些不得不防范它的公司。蘋果的公眾形象在很大程度上依賴於倡導用戶隱私並打造安全設備。但沒有一種技術是不受安全漏洞影響的。2016年,路透社報道稱,總部位於阿聯酋的網絡安全公司DarkMatter就購買瞭一個針對iMessage的零次點擊漏洞並將其稱為Karma。即使用戶並不怎麼活躍地使用這款消息應用,這個漏洞也會發揮作用。

蘋果告訴TechCrunch,它還沒有獨立驗證過公民實驗室的發現,但針對記者的漏洞在9月發佈的iOS 14系統中已經得到修復。

目前,NSO正被卷入一場跟Facebook的法律戰。Facebook去年指責這傢以色列間諜軟件制造商使用WhatsApp的一個類似的零次點擊漏洞,用Pegasus間諜軟件感染瞭約1400臺設備,這一漏洞此前未披露。Facebook發現並修補瞭這個漏洞進而阻止瞭攻擊,但表示有100多名人權捍衛者、記者及其他公民社會成員成為瞭受害者。

arrow
arrow
    全站熱搜
    創作者介紹
    創作者 Ken641228 的頭像
    Ken641228

    Ken641228的部落格

    Ken641228 發表在 痞客邦 留言(0) 人氣()