IT之家 12 月 18 日消息,谷歌近日發(fā)文介紹了以色列網(wǎng)絡(luò)公司 NSO 集團(tuán)開發(fā)的一個(gè)漏洞,使其 Pegasus 間諜軟件的用戶能夠進(jìn)入 iPhone 并安裝間諜軟件,該攻擊利用的是一個(gè)“零點(diǎn)擊(zero-click)”漏洞,意味著受攻擊目標(biāo)甚至無(wú)需點(diǎn)擊鏈接。
上個(gè)月,美國(guó)商務(wù)部將 NSO 集團(tuán)加入其“實(shí)體名單”,禁止其進(jìn)入美國(guó)市場(chǎng),因?yàn)橛凶C據(jù)表明它向外國(guó)政府提供間諜軟件,并利用來(lái)攻擊政府官員、記者、商人、活動(dòng)家、學(xué)者和使館工作人員。11 月下旬,蘋果公司申請(qǐng)了一項(xiàng)永久禁令,禁止 NSO 使用其任何軟件、服務(wù)或設(shè)備。
在加拿大多倫多大學(xué)公民實(shí)驗(yàn)室的幫助下,谷歌的“Project Zero”安全團(tuán)隊(duì)成員解開了該漏洞利用(Exploit)的技術(shù)細(xì)節(jié),并認(rèn)為這是“我們見(jiàn)過(guò)的技術(shù)上最復(fù)雜的漏洞利用之一”,“Project Zero”安全團(tuán)隊(duì)成員 Ian Beer 和 Samuel Gro? 將 NSO 的漏洞利用描述為“不可思議”和“可怕”。
攻擊者將一條專門制作的 iMessage 被發(fā)送到目標(biāo)的 iPhone 上,其中包含一個(gè)假的 GIF 動(dòng)畫。由于蘋果公司的軟件處理這些圖像的方式,NSO 集團(tuán)有可能創(chuàng)建一個(gè)冒充圖像的惡意文件,并利用一個(gè)用于編碼和解碼圖像的舊軟件。這個(gè)軟件最初被設(shè)計(jì)用來(lái)壓縮文字量大的 PDF,以節(jié)省內(nèi)存空間。它只是為了能夠訪問(wèn)智能手機(jī)中內(nèi)存的特定部分,并進(jìn)行邏輯操作以壓縮圖像。
但 NSO 集團(tuán)發(fā)現(xiàn)了一種方法,可以突破分配的那塊內(nèi)存,并使用這些邏輯運(yùn)算來(lái)建立一個(gè)初級(jí)的虛擬計(jì)算機(jī),完全獨(dú)立于 iPhone 的操作系統(tǒng)。然后,可以使用該虛擬計(jì)算機(jī)來(lái)搜索特定的數(shù)據(jù),對(duì)其進(jìn)行操作或?qū)⑵鋫骰亟o批準(zhǔn)攻擊的人。
英國(guó)薩里大學(xué)的艾倫-伍德沃德說(shuō),這個(gè)技術(shù)非常復(fù)雜,他說(shuō):“這幾乎就像手機(jī)中的手機(jī),或操作系統(tǒng)中的操作系統(tǒng)。這是相當(dāng)聰明的,因?yàn)檫@意味著它更難檢測(cè)?!?/p>
IT之家了解到,研究人員已經(jīng)向蘋果公司揭示了這個(gè)漏洞,后者在 9 月的 iOS 14.8 更新中修復(fù)了這個(gè)漏洞。但伍德沃德警告說(shuō),這種陰險(xiǎn)的攻擊,如果在該更新之前進(jìn)行,理論上可以持續(xù)存在并繼續(xù)監(jiān)視用戶。一些用戶也沒(méi)有將他們的手機(jī)更新為最新的操作系統(tǒng),這可能會(huì)使他們受到傷害。
廣告聲明:文內(nèi)含有的對(duì)外跳轉(zhuǎn)鏈接(包括不限于超鏈接、二維碼、口令等形式),用于傳遞更多信息,節(jié)省甄選時(shí)間,結(jié)果僅供參考,IT之家所有文章均包含本聲明。