最近的网络安全观察中,以色列间谍软件厂商 NSO Group 在 2022 年至少部署了3个针对 iPhone 的新型“零点击”漏洞,以渗透苹果iOS系统的防御体系并部署 Pegasus 间谍软件。
NSO Group 客户广泛部署了至少3个 iOS 15 和 iOS 16 零点击漏洞利用链,以针对世界各地的公民社会目标。
NSO Group 是Pegasus飞马间谍软件的制造商,这是一种复杂的网络武器,能够实时提取存储在设备中的敏感信息,例如消息、位置、照片和通话记录等。它通常使用零点击或零日攻击传送到目标 iPhone。
虽然它被宣传为执法机构打击恐怖主义等严重犯罪的工具,但它也被专制政府非法部署以监视政敌政要。Pegasus 的滥用促使美国政府在 2021 年底将 NSO Group 添加到其贸易黑名单中。
2022 年 7 月,该间谍软件被用于对付 2020 年 10 月至 2021 年 11 月期间参与该国民主抗议活动的泰国激进分子,使用了两个名为 KISMET 和 FORCEDENTRY 的零点击漏洞。
根据中国网络安全行业门户极牛网(GeekNB.com)的梳理,这需要使用3个不同的漏洞利用链,分别称为 LATENTIMAGE、FINDMYPWN 和 PWNYOURHOME,它们将 iOS 15 和 iOS 16 中的各种缺陷作为零日漏洞来渗透设备并最终启动 Pegasus 间谍软件:
- LATENTIMAGE(iOS 版本 15.1.1,2022 年 1 月检测到)- 疑似涉及 iPhone 的“查找我”功能和SpringBoard的漏洞。
- FINDMYPWN(iOS 版本 15.5 和 15.6,于 2022 年 6 月检测到)- 利用“查找我的服务”和 iMessage 的两阶段攻击。
- PWNYOURHOME(iOS 版本 16.0.3,于 2022 年 10 月检测到)- 结合 iPhone 和 iMessage 内置的 HomeKit 功能以绕过BlastDoor 保护的两阶段漏洞利用。
虽然 Apple 对旧设备的严重漏洞进行了反向修复(iPhone 6s 支持的当前版本是iOS 15.7.5),但需要注意的是,并非所有漏洞都适用于旧设备。
因此,攻击者可以继续利用已在受支持的较新设备上打补丁的未打补丁的漏洞,从而可能为攻击者提供更多时间和更多信息来远程访问目标设备。
为防止间谍软件攻击,建议应用最新的操作系统更新,将过时的设备升级到较新的 iPhone 或 iPad 型号,并考虑启用锁定模式。
热门跟贴