苹果iPhone|谷歌研究人员揭示NSO公司的苹果iPhone“零点击”攻击

IT之家 12 月 18 日消息,谷歌近日发文介绍了以色列网络公司 NSO 集团开发的一个漏洞,使其 Pegasus 间谍软件的用户能够进入 iPhone 并安装间谍软件,该攻击利用的是一个“零点击(zero-click)”漏洞,意味着受攻击目标甚至无需点击链接。
苹果iPhone|谷歌研究人员揭示NSO公司的苹果iPhone“零点击”攻击
苹果iPhone|谷歌研究人员揭示NSO公司的苹果iPhone“零点击”攻击
文章插图

上个月,美国商务部将 NSO 集团加入其“实体名单”,禁止其进入美国市场,因为有证据表明它向外国政府提供间谍软件,并利用来攻击政府官员、采访人员、商人、活动家、学者和使馆工作人员。11 月下旬,苹果公司申请了一项永久禁令,禁止 NSO 使用其任何软件、服务或设备。
在加拿大多伦多大学公民实验室的帮助下,谷歌的“Project Zero”安全团队成员解开了该漏洞利用(Exploit)的技术细节,并认为这是“我们见过的技术上最复杂的漏洞利用之一”,“Project Zero”安全团队成员 Ian Beer 和 Samuel Gro? 将 NSO 的漏洞利用描述为“不可思议”和“可怕”。
攻击者将一条专门制作的 iMessage 被发送到目标的 iPhone 上,其中包含一个假的 GIF 动画。由于苹果公司的软件处理这些图像的方式,NSO 集团有可能创建一个冒充图像的恶意文件,并利用一个用于编码和解码图像的旧软件。这个软件最初被设计用来压缩文字量大的 PDF,以节省内存空间。它只是为了能够访问智能手机中内存的特定部分,并进行逻辑操作以压缩图像。
但 NSO 集团发现了一种方法,可以突破分配的那块内存,并使用这些逻辑运算来建立一个初级的虚拟计算机,完全独立于 iPhone 的操作系统。然后,可以使用该虚拟计算机来搜索特定的数据,对其进行操作或将其传回给批准攻击的人。
英国萨里大学的艾伦-伍德沃德说,这个技术非常复杂,他说:“这几乎就像手机中的手机,或操作系统中的操作系统。这是相当聪明的,因为这意味着它更难检测。”
IT之家了解到,研究人员已经向苹果公司揭示了这个漏洞,后者在 9 月的 iOS 14.8 更新中修复了这个漏洞。但伍德沃德警告说,这种阴险的攻击,如果在该更新之前进行,理论上可以持续存在并继续监视用户。一些用户也没有将他们的手机更新为最新的操作系统,这可能会使他们受到伤害。