返回
取消

首页

数码

关于苹果iOS9.3.5修复的超大漏洞

2022-09-03 22:42:25 阅读()
在8月10日的早晨,来自阿联酋的46岁人权活动家Ahmed Mansoor在自己的iPhone上,看到了一条来自陌生电话号码的奇怪短信。

这封邮件的内容是谎言,写着“阿拉伯联合酋长国国家监狱虐囚的新消息”,还附有链接。

在以前的斗争中,阿拉伯联合酋长国**使用FinFisher和Hacking Team等公司的商业间谍软件对Ahmed Mansoor实施了**行动。 因此,Ahmed Mansoor对该邮件表示怀疑,并没有点击链接,而是将邮件转发给在多伦多大学蒙克全球事务学院公民实验室( Citizen Lab )工作的Bill Marczak。

结果,这封邮件确实有问题,所附链接指向成熟的恶意软件。 该恶意软件利用了苹果IOsOS的三个不为人知的漏洞,使**能够完全控制Ahmed Mansoor的iPhone。 这就是市民实验室和移动安全公司Lookout本周四发表的联合报告的结论。

这是第一次公开的攻击。 迄今为止,从未有人试图同时利用三个未知漏洞(也称为零迪漏洞)来控制iPhone。 这次攻击使用的工具和技术几乎都是iPhone远程越狱,价值更是高达百万美元。 在这些研究人员警告苹果后,苹果很快在周四宣布更新修复了这些漏洞。

问题是,是谁策划了这次攻击,他们是用什么技术实现的?

研究人员发现,不知名的以色列监控公司NSO Group提供了用于此次攻击的间谍软件和零迪漏洞。 据Lookout负责研究的副**Mike Murray称,NSO Group“基本上是网络攻击的军火商”。

市民实验室和Lookout的研究者们对以前从未见过的恶意软件感到惊讶。

Mike Murray说:“以前从来没有人发现过这样的恶意软件,基本上只要在iPhone上点击链接就可以越狱。 这是我们见过的最成熟的网络间谍软件。 ”

自2010年创立以来,NSO为**提供监控手机的成熟恶意软件的声誉逐渐确立。 但迄今为止,NSO工具的使用还没有出现在任何**文件中。 NSO声称,其产品极其隐蔽,像“幽灵”。 NSO自身也像“幽灵”一样,没有**,几乎不接受采访和报道。 但是,包括2014年从美国风险投资公司获得1亿2014万美元的投资,估值达到10亿美元在内的NSO信息被泄露了。

NSO的恶意软件Pegasus被设计为可以悄悄地感染iPhone,窃取和窃听被感染iPhone中的所有数据和通信。

Mike Murray这样解释道。 “Pegasus窃取iPhone上的所有信息,窃听所有通话,窃取所有邮件、电子邮件和联系方式。 此外,还将为iPhone的所有通信机制添加后门。 可以从Gmail、Facebook、Skype、Whatsapp、Viber、wechat、Telegram等APP应用程序中窃取所有信息。 ”

57c387008e25e_550_0.png

在Mike Murray和Lookout工作人员的帮助下,公民实验室的Bill Marczak和John Scott-Railton首先通过**iPhone点击链接,感染Pegasus,研究了Pegasus的具体用途

此次对Ahmed Mansoor的攻击和市民实验室追踪的另一次攻击显示,知名的Hacking Team和FinFisher并非个例,一些公司正在加入为**提供**服务的越来越大的市场。

[! -empirenews.page----]

NSO是如何被抓住现形的

今年5月,在公民实验室发现了一个代号为Stealth Falcon的成熟**团体。 虽然无法证实,但Stealth Falcon怀疑与阿联酋**有关联,主要针对阿联酋国内外的**。

通过对Stealth Falcon的研究,公民实验室管理了该团体的大部分基础设施,即用于窃取数据的服务器和域名。 但是在市民实验室找不到这些**使用的恶意软件样本。 从8月10日Ahmed Mansoor将邮件转发到Bill Marczak的那一刻起,这一切都变了。

57c38700e4d07_550_0.png

Bill Marczak和John Scott-Railton研究了Pegasus后,他们追踪了与Pegasus通信的服务器和IP地址,并与Stealth Falcon的基础设施中也包含的服务器和IP地址进行了匹配。 后来发现,NSO员工注册的域名也指向同一个IP地址。

更重要的是,Pegasus的开发者在Pegasus上留下了暴露了很多信息的字符串“pegasus protocol”( pegasus协议),明确指出了这个NSO间谍软件的代号。 研究人员还发现了更多与NSO及其客户基础设施相关的域名,其中一些域名显然被设计为钓鱼网站,面向**等人权组织和新闻媒体组织的**。

Pegasus的发现使研究人员首次真正理解了NSO恶意软件的功能。 自2010年创办以来,NSO已经成为业界的传奇,但公众几乎不知道这件事。 NSO的干部们极少接受媒体的采访,关于NSO的报道中也充满了模糊的描述和未经证实的谣言。

NSO共同创始人Omri Lavie在2013年对《防务新闻》说:“我们完全是幽灵。”

《华尔街日报》在2014年的一篇短文中说,墨西哥**已经购买了NSO的产品,就连美国****局也表明了购买意向。 据报道,美国国家航空航天局的间谍软件销往全球。

现在,NSO的间谍软件被暴露了,使用的零日漏洞也被修复了,那就不能再声称自己是“幽灵”了吧。 虽然NSO可能还有其他零日漏洞和工具。 这也是研究者们不期待自己的报告和苹果补丁能长期阻止NSO的原因。

Mike Murray说:“只是打这些漏洞的补丁并不能让NSO破产。”

更严重的是,Pegasus的设定可以一下子感染到iOS 7。 也就是说,NSO很有可能在iPhone5的时候入侵iPhone。

NSO发言人Zamir Dahbash在声明中说:“NSO的使命是向被认可的**提供打击恐怖主义和犯罪的技术,以便让世界变得更美好。”

“NSO只对获得认可的**机构销售,完全符合严格的出口限制法律和法规。 另外,NSO不负责销售的系统的运营。 我们是严格意义上的技术公司。 购买我们产品的客户必须保证合法使用我们的工具。 我们还在合同中明确规定我们的产品只能用于预防和调查犯罪。 ”

苹果的反应

市民实验室和Lookout的研究人员发现这些零日漏洞(代号Trident )后,立即联系了苹果公司。 苹果公司花了10天的时间开发和分发补丁。 此修补程序已添加到iOS 9.3.5更新包中。 所有iPhone用户都必须尽快安装**,并安装此更新。

苹果发言人在声明中说:“我们知道这些漏洞并立即进行修复,在iOS 9.3.5更新中添加了这些补丁。” 但这位发言人拒绝透露更多细节。

互联网安全公司Trail Of Bits的首席执行官Dan Guido表示,他们在iOS安全方面拥有丰富的经验,这些鲜为人知的攻击并不出人意料。 但他说,尽管现在又发现了三个零迪漏洞,但iPhone比安卓手机安全多了。

Guido表示:“与其他制造商相比,苹果大幅提高了入侵苹果设备的成本。 但是,该事件表明需要更好的针对iOS的入侵检测手段。 iOS仍然是市场上最安全的消费设备。 问题是,只有抱着怀疑的精神,并且在市民实验室有朋友的情况下,才能知道自己的iPhone上是否安装了恶意软件。 ”

[! -empirenews.page----]

其他受害者

研究人员还未能找到其他Pegasus间谍软件的样本。 但是,通过搜索类似的链接和与这次攻击和Stealth Falcon相关的域名,我们发现了针对肯尼亚未知受害者的推文和对墨西哥调查记者Rafael Cabrera的攻击。

57c387013c614_550_0.png

Rafael Cabrera去年首次遭到了NSO恶意软件的目标攻击,今年5月又遭到了第二次攻击。 在第二次攻击中,**们试图让他点击一系列消息的链接。 例如,**提供腐败线索,提供话费消费500美元的警告消息,提供被称为妻子出轨的视频链接。 据Rafael Cabrera称,他没有点击上述链接。

他说:“很明显,他们想让我点击链接,感觉有点丧心病狂。”

Rafael Cabrera不想猜测谁是幕后黑手。 **或其他人可能。 墨西哥**可能是NSO的客户,但尚不清楚警方和**部门是否真的在使用NSO恶意软件。 墨西哥也是Hacking Team的最大客户,一些墨西哥**部门被指控为记者和**而不是罪犯使用这些间谍软件。

最终,Rafael Cabrera和Ahmed Mansoor的iPhone因为识破了**们的手段,所以没有被变黑。 当然,也可以说他们很幸运。 因为迄今为止有过被****入侵的经历,所以他们比普通人更警惕。

但市民实验室的Bill Marczak表示,他们俩的遭遇可能预示着未来的风险。 如果你想要***工具,而且愿意付出高价,Hacking Team和NSO这些公司会继续提供它们。 公民实验室过去记录了几起利用**间谍软件对**、记者和人权活动家的**攻击,工具与NSO制造的类似。 市民实验室公开了这些攻击并发出了警告,但类似的新攻击层出不穷。 攻击有时由同一**发起,有时针对同一目标。

他说:“完全没有激励措施防止NSO这样的公司向阿拉伯联合酋长国这样的惯犯出售**工具。”

这标志着间谍软件行业新巨头的崛起,在FinFisher和Hacking Team受到严重的**攻击后,NSO有很大的增长空间。

如果Ahmed Mansoor在8月10日单击了该链接,这些事情可能永远不会被注意到。

推荐阅读