加拿大多伦多大学公民实验室(Citizen Lab)的研究人员表示,他们已经发现半岛电视台驻伦敦记者 Rania Dridi,以及其他至少 36 名新闻记者、制作人及主管的 iPhone 遭间谍软件暗中劫持的证据。
一年多来,骇客对上述目标发动所谓“零时点击”(Zero Click)攻击,特别利用现已修补的苹果(Apple)iMessage 漏洞,攻击者不需引诱受害者开启恶意连结,就能在受害者毫不知觉的状态下劫持使用者装置,据悉这些恶意软件背后的操控者是某些国家。
Pegasus 间谍软件会偷录通话、撷取密码并追踪手机位置
研究人员 20 日释出的技术报告表示,他们认为这些记者的 iPhone 感染了以色列间谍软件公司 NSO 集团(NSO Group)开发的 Pegasus 间谍软件。分析受劫持 iPhone 手机发现,骇客会默默在手机进行一连串网络活动,透露出间谍软件有可是透过 iMessage 暗中散播。不仅如此,间谍软件似乎能偷偷记录麦克风、手机通话、透过手机摄影机拍照、存取受害者密码,甚至追踪手机所在位置。
公民实验室表示,这次一连串的骇客攻击可能是由至少 4 家 NSO 客户(其中两个包括沙特阿拉伯和阿拉伯联合酋长国-)发动,这是从涉及 Pegasus 间谍软件之类似攻击找到证据。研究人员另外也发现了另两家 NSO 客户分别骇入 1~3 支半岛电台手机的证据,但却无法确认发动攻击的确切-是谁。
NSO 透过提供基础设施以及对客户目标发动间谍软件攻击所需的漏洞攻击工具,而以预先打包好的服务形式来向-和国家出售自家 Pegasus 间谍软件的存取使用权限。然而,这家间谍软件制造商却一再与客户所作所为保持距离,并表示自己并不知道自家客户到底针对谁。NSO 旗下一部分知名客户包括专制政权。据报导,沙特阿拉伯在专栏作家哈绍吉(Jamal Khashoggi)被杀前不久,曾透 NSO 的监控技术监控他的通讯,美国情报单位据此做结论,幕后下令的应该沙乌地实际统治者王储萨尔曼(Mohammed bin Salman)亲王。
零点击漏洞攻击工具的泛滥让间谍活动更难被发现
市民实验室表示,最新研究结果显示,针对新闻记者和新闻机构的“间谍活动有加速成长的趋势”,而且愈来愈广泛使用的零时点击漏洞攻击工具,愈来愈难侦测,这是因为感染受害者装置的技术愈来愈精细,同时还会自我掩盖攻击踪迹。
这些攻击不仅使人们重新将注意力聚焦在间谍软件所构建的暗黑监控王国,且当前企业也不得不采取防御措施。苹果的公众形象很大程度依赖倡导使用者隐私,并打造专门设计抵御大量攻击的安全装置如 iPhone。但目前任何技术都无法不受安全漏洞影响。据《路透社》报导,2016 年,位于阿拉伯联合酋长国的网络安全公司 DarkMatter 购买了针对 iMessage 的零时点击漏洞攻击工具,并称为“因果报应”(Karma)。即使使用者没有经常使用这个简讯 App,漏洞攻击工具依旧能发挥作用。对此,苹果已于 9 月发表的 iOS 14 修补漏洞。
NSO 目前卷入与 Facebook 的官司,后者去年曾指责这家以色列间谍软件制造商在 WhatsApp 使用未公开的类似零时点击漏洞攻击工具,进而用 Pegasus 间谍软件感染约 1,400 支装置。Facebook 最终发现并修补漏洞,阻止攻击,但表示,仍有 100 多名人权卫士、新闻工作者和其他民间团体成员沦为受害者。
- Dozens of journalists’ iPhones hacked with NSO ‘zero-click’ spyware, says Citizen Lab
(首图来源:苹果)