蘋果曝出安全漏洞!利用間諜軟體 PegASUS,無需用戶接觸即可竊聽...

2020-12-22 手機鳳凰網

黑客總是有辦法黑進你的 iPhone 。

不信你看。

來自公民實驗室(Citizen Lab)的研究人員表示,他們發現,有證據表明數十名記者的 iPhone 秘密被間諜軟體攻擊,且這些軟體都是被國家所使用。

而且該漏洞已存在一年之久,ios13.5.1 和可能的其他版本都有可能中招......

更為可怕的是這種攻擊方式沒有任何痕跡,也不需要你打開任何惡意連結,黑客就能黑進你的 iPhone ,訪問你的密碼、麥克風音頻,甚至抓拍照片。

也就是說,你的秘密都蕩然無存了。

不過,根據公民實驗室的研究報告,黑客的攻擊目標似乎不是個人。這些手機的主人包括記者、製片人、主播和新聞採集機構的高管,主要目標則是半島電視臺。

漏洞是如何被發現的?

據報導,這些攻擊使用的是 NSO Group 的 PegASUS 間諜軟體,尤其是一個被叫做 Kismet 的漏洞。

根據百度百科介紹,NSO Group 是 以色列數十家數字間諜工具開發公司之一,它們的產品可追蹤智慧型手機上的任何活動。他們主要為世界各國政府和執法機構提供服務。它最得意的網絡武器 Pegasus,就是一款可以監控目標人物的手機間諜軟體。

最大功能是從受害者的手機訪問大量隱私數據,更直白地說,是專門竊取記者、外交官、人權活動家、政府高級官員等敏感人群的重要信息。

被各界稱為「殺人軟體」,能實現無感知、難溯源、長期持續、精準定向的網絡入侵、監聽、攻擊等活動。

而研究人員發現的漏洞攻擊也是從記者身上開始的。

今年早些時候,半島電視臺調查記者 Tamer Almisshal 懷疑自己的電話可能被竊聽,多倫多大學的網際網路監管機構 Citizen Lab 被委任調查此事。

研究人員在一份技術報告中表示,他們認為這兩名記者的 iPhone 感染了由以色列 NSO Group 開發的 PegASUS 間諜軟體。

研究人員分析了 Almisshal 的 iPhone 並發現在 7 月至 8 月期間它曾跟 NSO 用來傳送 Pegasus (飛馬軟體)間諜軟體的伺服器連接。該設備顯示出一系列網絡活動,這表明間諜軟體可能是通過 iMessage(即時消息) 悄悄發送的。

而手機日誌也顯示,間諜軟體可能會秘密記錄麥克風和電話通話、使用手機攝像頭拍照、訪問受害者的密碼並跟蹤手機的位置。

根據調查,這些入侵活動可能從 2019 年 10 月就開始了。

更為可怕的是,你的 iPhone 被攻擊後,你是完全無法感知的。

那麼,你的哪些信息最危險呢?

據研究人員的介紹,一旦被攻擊,目標用戶的 iPhone 就會在用戶不知情的情況下開始上傳大量數據,有時總計達數百兆字節。比如正在傳輸的數據包括麥克風錄製的環境音頻、加密電話內容、攝像頭拍攝的照片、設備的位置以及可能存儲的任何密碼或帳戶憑證。

你的隱私一覽無餘。

這也太可怕了。

隨後,NSO 否認了這一猜測。

NSO 發言人表示:

這是我們第一次聽到這些斷言。正如我們一再聲明的那樣,我們無法獲得任何與個人身份有關的信息,據稱我們的系統被用來對這些個人進行監視。然而,當我們收到濫用的可信證據,以及被指控目標和時間框架的基本標識符時,我們會根據產品濫用調查程序採取一切必要措施來審查這些指控。

我們知道公民實驗室定期發布基於不準確假設和不完全掌握事實的報告,該報告可能會遵循 NSO 提供的產品使政府執法機構能夠僅應對嚴重的有組織犯罪和反恐的主題,但正如過去所述,我們不操作這些產品。然而,我們致力於確保我們的政策得到遵守,任何違規證據都將受到認真對待和調查。

但 Citizen Lab 卻依舊堅持自己的主張。

NSO 為何被懷疑?

在安全圈,來自以色列的 NSO 集團,是世界上最秘密的監視技術製造商,也是令人聞風喪膽的「網絡軍火商」。

而該公司最得意的產品之一就是 Pegasus。

據統計,Pegasus 被用在全球至少 45 個國家,至少 10 個攻擊組織在進行著活躍的跨境入侵監控行為。

而如前文中所述,研究人員在被攻擊的記者手機中也發現了 Pegasus 的蹤跡,這是其一。

其二,從入侵手段來看,Pegasus 是有很多「前科」的。

2016 年,阿聯著名人權捍衛者艾哈邁德·曼索爾(Ahmed Mansoor)聯繫到 Citizen Lab 組織,分享了自己手機中包含 Pegasus 的消息,而經 Lookout 公司研究發現,最終以報告的形式,向世人揭露了 Pegasus 手機監測軟體的醜陋面容。

2017年,墨西哥調查記者 Javier Valdez 被人從車內拖出,連射 12 槍,倒在了自己一手創辦的《Riodoc》周刊編輯部附近。

槍擊案前,Javier Valdez 和同事們收到了精心設計的簡訊,手機在無感知的情況下被安裝了 Pegasus 軟體。從此,手機像打開了大閘,各種私人郵件、敏感信息、圖片視頻源源不斷被送到犯罪分子手中,一場慘劇由此釀成。

2019 年,Facebook與 NSO 集團展開了長達 210 天的訴訟案。

訴訟原因是 Facebook 發現 NSO 利用 WhatsApp 中的一個嚴重漏洞(CVE-2019-3568),可以在用戶沒有接聽的情況下,非法入侵手機,並在 Android 和 IOS 上遠程安裝 Pegasus。

更讓人感到害怕的是,以往指向 NSO Group 的 Pegasus 攻擊活動,可能需要用戶自己點擊簡訊中的連結,手機就會被強行安裝 Pegasus 。

而這一次的攻擊不同,甚至無需用戶點擊任何連結,他們就能黑進你的 iPhone 「作惡」了。

也就是說,為了避免成為被攻擊的對象,現在唯一的辦法就是換一個新手機了。

相關焦點

  • 無需接觸即可竊取iPhone照片,英國黑客揪出蘋果致命漏洞
    這個漏洞使得攻擊者可以通過Wi-Fi,無需任何接觸即可遠程訪問設備中的所有信息。通過漏洞甚至也很容易實現蠕蟲程序,病毒可以利用無線電從一個設備向其他設備傳播。攻擊者可以通過該漏洞直接獲取設備上的照片、郵件、密碼,甚至可以通過麥克風和攝像頭直接監視監聽用戶。
  • 國家級黑客使用iMessage漏洞攻擊記者,無需點擊即可觸發
    而近日,著名拳擊組織citizenlab發布報告稱,NSOGroup將蘋果公司的iMessage軟體0day漏洞,售賣給阿拉伯半島的國家進行間諜活動。 iMessage是蘋果公司推出的即時通信軟體,可以發送簡訊、視頻等,其擁有非常高的安全性。
  • 你的手機竊聽準確率可達90%,這個安全漏洞如何堵?
    與2019年引起輿論質疑的"外賣軟體是否在監聽用戶"事件相似,研究團隊發現的這起智慧型手機的全新安全漏洞將公眾拖入又一輪隱私洩露的擔心之中。 "竊聽風雲"會在現實社會中上演嗎? "現在全球幾十億部手機,理論上都能夠通過這種方式被竊聽。在很長一段時間裡,它都會是一個比較現實的威脅。"
  • 蘋果的「竊聽風雲」再次上演?還愈發嚴重,入侵者可獲取一切信息
    近日,谷歌安全研究員公布了關於 iOS 設備「Zero-Click 零點擊」的漏洞。蘋果 AWDL(Apple Wireless Device Link) 協議中一個新修補的內存損壞漏洞可以用來接管攻擊者靠近的 iOS 設備。看到這個消息之後,不僅僅讓人精神開始緊張起來了,那麼到底該如何應對?這個還是需要蘋果方面做出回應和做出相應的行動的!
  • 無需授權!浙大教授發現任意手機應用可竊聽用戶語音,準確率高達90%!
    這到底是應用學會了讀心術,還是因為……美國西部時間25日,在國際信息安全界頂級會議「網絡與分布式系統安全會議(NDSS 2020)」上,將發布一項來自浙江大學網絡空間安全學院任奎團隊、加拿大麥吉爾大學、多倫多大學學者團隊的最新研究成果——當前智慧型手機App可在用戶不知情
  • 蘋果iOS漏洞已潛伏八年,5億用戶可能被攻擊!
    最近,蘋果被接連曝出重大安全漏洞。xQBednc據外媒報導,舊金山的網絡安全公司 ZecOps 發現了一個存在於 iOS 設備上的漏洞,而且有證據表明,至少有 6 次網絡安全入侵活動利用了這個漏洞。
  • 37名記者因iMessage安全漏洞受到黑客間諜攻擊
    12月21日 消息:據《衛報》報導,公民實驗室(University of Toronto's Citizen Lab)發現,使用暱稱為Kismet的NSO集團軟體的運營商,利用iMessage漏洞入侵了37名記者的iPhone手機。
  • 谷歌爆蘋果 Image I/O 存重大漏洞,無辜用戶躺槍
    Image I/O庫是被iOS、MacOS、WatchOS 和 TVOS所共有的多媒體庫,因此谷歌曝光的這一缺陷,幾乎影響蘋果的每一個主要平臺。如果黑客利用這些漏洞加以攻擊,那麼很可能導致用戶遭遇「零點擊」攻擊事件。不過值得慶幸的是在谷歌公布這些漏洞之前,蘋果已經對其進行了修復。
  • iPhone再爆驚天漏洞!電話一響,偷聽開始
    iPhone可能遭網絡監聽 說到隱私問題,當然就不得不提蘋果。 大家買蘋果,無非就是喜歡iPhone的系統流暢、隱私安全、安心簡單。 然鵝,這隱私安全這一賣點,好像離iPhone越來越遠了。 在今年的RSA(國際安全大會)上,宣布了某些iPhone、iPad和Mac等蘋果生產的設備,可能遭到「竊聽」。
  • 蘋果iOS的3個零日漏洞如何被發現?像看了部大片
    《名利場》最近刊文介紹了零日漏洞及其背後的黑市交易(主要賣給政府)、介紹這些漏洞如何被用於進行間諜活動,以及這整個「行業」是如何形成的。其實說到零日漏洞,相信大部分設備用戶應該都不陌生,因為就在今年8月份曾有智慧型手機安全公司披露,蘋果的iOS作業系統存在3個安全漏洞,均屬於「零日漏洞」,會被一種複雜的間諜軟體利用對特定蘋果手機用戶發動持續攻擊。
  • 你的手機還安全嗎?研究人員詳解蘋果致命漏洞
    據了解,這個漏洞讓攻擊者可通過Wi-Fi遠程控制被入侵設備,還能通過被入侵手機的AirDrop功能任意發送本地文件和照片,與其他iOS設備共享屏幕,甚至可以通過麥克風和攝像頭直接監聽和監視用戶。可以說,這是蘋果有史以來最令人震驚的漏洞之一。  谷歌信息安全團隊此前已經向蘋果方面提交了報告,該漏洞已於今年5月被修復。
  • 香港驚現iPhone竊聽軟體 無需軟體僅用號碼
    [核心提示]手機竊聽真的存在,最近有人研發了針對iPhone等智能機的竊聽軟體已流入香港。   前有香港電影《竊聽風雲》,後有英國《世界新聞報》竊聽事件。現在,手機竊聽也真切地出現在香港街頭。8月7日,據報導,最近有人研發了針對iPhone等智能機的竊聽軟體,已經流入香港。
  • 可無接觸竊取手機文件和照片 研究人員詳解蘋果致命漏洞如何產生
    據了解,這個漏洞讓攻擊者可通過Wi-Fi遠程控制被入侵設備,還能通過被入侵手機的AirDrop功能任意發送本地文件和照片,與其他iOS設備共享屏幕,甚至可以通過麥克風和攝像頭直接監聽和監視用戶。可以說,這是蘋果有史以來最令人震驚的漏洞之一。谷歌信息安全團隊此前已經向蘋果方面提交了報告,該漏洞已於今年5月被修復。
  • 價值10萬美金的Apple ID登錄漏洞,無需密碼完全接管你的帳戶
    價值10萬美金的Apple ID登錄漏洞,無需密碼完全接管你的帳戶 蘋果用戶在使用APP或者登錄網站帳號時,不可避免地會遇到「使用Apple ID登錄」的彈框提示,這種操作可以免去重新註冊帳號的麻煩。
  • 蘋果T2安全晶片被破解
    通過結合最初為越獄的iPhone開發的兩個漏洞,安全研究人員聲稱他們已經可以越獄採用蘋果最新T2安全晶片系列的Mac和MacBook設備。 儘管漏洞利用仍然相當複雜,但在過去的幾周中,Twitter和Reddit上已經提到了將這兩個漏洞利用結合在一起的技術,該技術已得到當今幾位頂級蘋果安全和越獄專家的測試和證實。 如果利用得當,此越獄技術可使用戶/攻擊者對其設備進行完全控制,以修改核心作業系統的行為或用於檢索敏感或加密的數據,甚至植入惡意軟體。
  • 奇安信代碼安全實驗室協助微軟修復高危漏洞 獲官方致謝
    奇安信代碼安全實驗室研究員為微軟發現兩個漏洞(CVE-2020-17038和CVE-2020-17030),其中CVE-2020-17038為「高危」級別。研究員第一時間向微軟報告並協助其修復漏洞。
  • 不用接觸手機就可獲取一切信息?谷歌研究人員曝光iPhone隱私漏洞
    記者 | 佘曉晨近日,根據《今日俄羅斯》網站及多家外媒報導,一名來自谷歌公司的資深信息安全研究員發現了蘋果手機等設備存在重大漏洞:在無需接觸手機的情況下,用戶的一切信息都可以被獲取。按照上述研究人員的說法,該漏洞的關鍵點是蘋果公司一個簡稱為AWDL的網絡協議。目前,蘋果手機、平板、手錶等設備都在使用這項網絡協議——舉例而言,蘋果用戶可以通過AirDrop將照片和文件傳輸到其他蘋果設備。
  • 網際網路「竊聽風雲」
    軟體對用戶興趣的高度匹配的過程對普通用戶而言如同一個全封閉式的黑箱,其中內部的運轉機制錯綜複雜。從專業角度來看,手機竊聽,技術上不難實現。2019年3月,某科技公司團隊用不到5個小時編寫出一款模擬APP。
  • 蘋果手機被曝「無接觸洩密」,你的信息可能被隔空盜取!
    最近的蘋果手機可以說是「一波未平,一波又起」,今日,《今日俄羅斯》網站以及多家國外科技網站報導稱,一名來自谷歌公司的資深信息安全研究員,發現了蘋果手機等設備存在重大漏洞,蘋果用戶的信息,可能正在被「無接觸洩密」,你的信息有可能已經被「隔空」竊取!