IT之家 12 月 18 日消息,谷歌近日發(fā)文介紹了以色列網(wǎng)絡(luò)公司 NSO 集團開發(fā)的一個漏洞,使其 Pegasus 間諜軟件的用戶能夠進入 iPhone 并安裝間諜軟件,該攻擊利用的是一個“零點擊(zero-click)”漏洞,意味著受攻擊目標甚至無需點擊鏈接。
上個月,美國商務(wù)部將 NSO 集團加入其“實體名單”,禁止其進入美國市場,因為有證據(jù)表明它向外國政府提供間諜軟件,并利用來攻擊政府官員、記者、商人、活動家、學者和使館工作人員。11 月下旬,蘋果公司申請了一項永久禁令,禁止 NSO 使用其任何軟件、服務(wù)或設(shè)備。
在加拿大多倫多大學公民實驗室的幫助下,谷歌的“Project Zero”安全團隊成員解開了該漏洞利用(Exploit)的技術(shù)細節(jié),并認為這是“我們見過的技術(shù)上最復雜的漏洞利用之一”,“Project Zero”安全團隊成員 Ian Beer 和 Samuel Gro? 將 NSO 的漏洞利用描述為“不可思議”和“可怕”。
攻擊者將一條專門制作的 iMessage 被發(fā)送到目標的 iPhone 上,其中包含一個假的 GIF 動畫。由于蘋果公司的軟件處理這些圖像的方式,NSO 集團有可能創(chuàng)建一個冒充圖像的惡意文件,并利用一個用于編碼和解碼圖像的舊軟件。這個軟件最初被設(shè)計用來壓縮文字量大的 PDF,以節(jié)省內(nèi)存空間。它只是為了能夠訪問智能手機中內(nèi)存的特定部分,并進行邏輯操作以壓縮圖像。
但 NSO 集團發(fā)現(xiàn)了一種方法,可以突破分配的那塊內(nèi)存,并使用這些邏輯運算來建立一個初級的虛擬計算機,完全獨立于 iPhone 的操作系統(tǒng)。然后,可以使用該虛擬計算機來搜索特定的數(shù)據(jù),對其進行操作或?qū)⑵鋫骰亟o批準攻擊的人。
英國薩里大學的艾倫-伍德沃德說,這個技術(shù)非常復雜,他說:“這幾乎就像手機中的手機,或操作系統(tǒng)中的操作系統(tǒng)。這是相當聰明的,因為這意味著它更難檢測?!?/p>
IT之家了解到,研究人員已經(jīng)向蘋果公司揭示了這個漏洞,后者在 9 月的 iOS 14.8 更新中修復了這個漏洞。但伍德沃德警告說,這種陰險的攻擊,如果在該更新之前進行,理論上可以持續(xù)存在并繼續(xù)監(jiān)視用戶。一些用戶也沒有將他們的手機更新為最新的操作系統(tǒng),這可能會使他們受到傷害。
廣告聲明:文內(nèi)含有的對外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。