更多

    以色列間諜軟件攻破 iPhone 防爆門    
    政府向人權分子手機發動零點擊攻擊

    Mickey Chan
    Mickey Chan
    愛模擬飛行、希望終有一日回到單車上的宅,眼鏡娘控。座右銘: 1.膽固醇跟美味是成正比的; 2.所有人都可以騙,但絕對不能騙自己; 3.賣掉的貨才是錢,不賣的收藏品不值一文; 4.踩單車,是為了吃更多美食! 5.正義的話語,不一定出自正義之人的口;

    加拿大多倫多大學網絡安全研究所 Citizen Lab 剛發表報告,指發現巴林政府使用由以色列軟件公司 NSO Group 開發的間諜軟件,向屬於多個 NGO 的人權活動分子的 iPhone 發動零點擊攻擊。

    報告指有 9 位巴林人權活動分子的 iPhone 在去年 6 月至今年 2 月期間,被人成功以 NSO Group 所開發的間諜軟件 Pegasus 入侵。 9 人當中有 5 人曾經在 7 月國際特赦組織發表,被駭客入侵手機人權分子、政治人物和新聞工作者的「 Project Pegasus 」名單中榜上有名。

    加拿大多倫多大學 Citizen Lab 發表報告指發現 9 名人權活動分子的 iPhone 被人利用以色列開發商的間諜軟件 Pegasus 入侵。
    加拿大多倫多大學 Citizen Lab 發表報告指發現 9 名人權活動分子的 iPhone 被人利用以色列開發商的間諜軟件 Pegasus 入侵。

    報告指出 Pegasus 使用兩種 iMessage 零點擊漏洞,一種是在 2020 年被發現的 KISMET 漏洞,另一個漏洞在 2021 年被發現,被名為 ForceEntry 。其中一個目標人物的 iPhone 12 Pro Max 在今年 6 月被入侵,他的手機當時使用 iOS 14.6 。雖然 Apple 在 iOS 14 中加入稱為「 BlastDoor (防爆門)」的防止零點擊攻擊功能,但 ForceEntry 就能夠突破 BlastDoor 進行攻擊。

    另一個目標人物 2019 年收到來自他的網絡供應商 Batelco 的合規格短訊,但對短訊內容感到懷疑,因為短訊不是該供應商慣用的英語,而是以阿拉伯語發出,第二是信息中包含一個連結,第三點因為短訊中沒有 Batelco 官方短訊慣用的「 Dear Customer 」開頭,那短訊後來經證實是 Pegasus 發出惡意短訊。更值得關注是那目標人物在 2020 年接受訪問談及 2019 年攻擊後 6 小時又再收到惡意短訊,凸顯受害者公開駭客攻擊後同時面對被攻擊風險。

    其中一個攻擊目標的手機收到由 Pegasus 發出,假冒網絡供應商的短訊(最後一個)。
    其中一個攻擊目標的手機收到由 Pegasus 發出,假冒網絡供應商的短訊(最後一個)。

    Citizen Lab 已經向 Apple 提交今次報告, Apple 亦證實正在進行調查。 Apple 在接受傳媒訪問時就指 BlastDoor 只是 iMessage 保安措施其中一部分,並表示預計在下月推出的 iOS 15 將會加入更多防禦措施。

    相關新聞

    您會感興趣的內容

    相關文章