積極利用iOS漏洞劫持Apple修補的iPhone

2020-03-28 17:05:57    來(lái)源:新經(jīng)網(wǎng)    作者:安曉星

安全研究人員周四表示,蘋(píng)果已經(jīng)修補了三個(gè)高度嚴重的iOS漏洞,這些漏洞正在被積極利用來(lái)感染iPhone,從而使攻擊者可以竊取包括Gmail,Facebook和WhatsApp在內的大量應用程序的機密消息。

間諜軟件被移動(dòng)安全提供商Lookout的研究人員稱(chēng)為Pegasus。他們認為它已經(jīng)在野外流傳了很長(cháng)時(shí)間。他們與位于多倫多大學(xué)的Citizen Lab的研究人員合作,確定該間諜軟件針對的是位于阿拉伯聯(lián)合酋長(cháng)國的政治異見(jiàn)人士,并且是由一家專(zhuān)門(mén)從事基于計算機的利用的美國公司發(fā)行的。根據攻擊工具包的價(jià)格(約300個(gè)許可證,價(jià)格為800萬(wàn)美元),研究人員認為,該工具包正在被全球其他iPhone用戶(hù)積極使用。

積極利用iOS漏洞劫持Apple修補的iPhone

“飛馬座是我們在任何端點(diǎn)上看到的最復雜的攻擊,因為它利用了我們生活中集成移動(dòng)設備的方式以及僅在移動(dòng)設備上始終可用的功能的組合-始終保持連接(WiFi,3G / 4G),語(yǔ)音通信,攝像頭,電子郵件,消息傳遞,GPS,密碼和聯(lián)系人列表,” Lookout和Citizen Lab的研究人員在博客文章中寫(xiě)道。“它是模塊化的,允許自定義,并使用強大的加密來(lái)逃避檢測。”

在漏洞利用程序秘密越獄了目標的iPhone之后,飛馬立即開(kāi)始通過(guò)其豐富的資源進(jìn)行拖網(wǎng)捕撈。它會(huì )復制通話(huà)記錄,短信,日歷條目和聯(lián)系人。它能夠激活受感染手機的攝像頭和麥克風(fēng),以監聽(tīng)附近的活動(dòng)。它還可以跟蹤目標的移動(dòng)并從端到端的加密聊天應用程序竊取消息。

正如Ars報道的那樣,Apple已經(jīng)發(fā)布了更新程序,該更新程序修補了三個(gè)漏洞,這些漏洞使感染成為可能。盡管此類(lèi)攻擊可能僅針對最高價(jià)值的目標,例如《財富》 500強企業(yè)高管和持不同政見(jiàn)者,但所有iOS用戶(hù)都應盡快安裝此修復程序。

積極利用iOS漏洞劫持Apple修補的iPhone

研究人員稱(chēng)該漏洞為T(mén)rident,因為它依賴(lài)于三個(gè)獨立的漏洞,索引為CVE-2016-4654,CVE-2016-4655和CVE-2016-4656。針對阿聯(lián)酋持不同政見(jiàn)者艾哈邁德·曼索爾(Ahmed Mansoor)的漏洞利用攻擊在兩周前收到一條短信,該短信承諾提供有關(guān)在阿聯(lián)酋監獄遭受酷刑的被拘留者的秘密信息。Mansoor將這些消息轉發(fā)給了Citizen Lab研究人員,研究人員確定鏈接的網(wǎng)頁(yè)導致了一系列利用漏洞利用的漏洞,這些漏洞可能使他的iPhone越獄并安裝了Pegasus間諜軟件。

“在這種情況下,該軟件是高度可配置的,”周四的博客文章繼續說(shuō)道。“間諜軟件的功能取決于用戶(hù)使用的國家和用戶(hù)購買(mǎi)的功能集,其中包括從Gmail,Facebook,Skype,WhatsApp,Viber,FaceTime,Calendar,Line,Mail等應用程序訪(fǎng)問(wèn)消息,呼叫,電子郵件,日志等.Ru,WeChat,SS,Tango等。即使更新了設備軟件,該工具包似乎仍然存在,并且可以更新自身以輕松取代漏洞利用程序。”

積極利用iOS漏洞劫持Apple修補的iPhone

對基礎代碼的分析表明,該代碼可以追溯到2013年,當時(shí)iOS 7仍在使用。研究人員認為,除了以曼蘇爾為目標外,其他高價(jià)值人士也被以從事企業(yè)間諜活動(dòng)為目標。該間諜軟件由NSO Group開(kāi)發(fā),后者是總部位于美國的公司Francisco Partners Management的以色列分支機構。據路透社去年11月發(fā)表的一篇文章稱(chēng),Francisco Partners在2014年以1.2億美元的價(jià)格收購了NSO的多數股權,并正在探索一項可能使該部門(mén)估值10億美元的交易。據路透社報道,國家統計局集團是如此秘密,以至于它定期改名。它的收益約為7500萬(wàn)美元。

鄭重聲明:本文版權歸原作者所有,轉載文章僅為傳播更多信息之目的,如作者信息標記有誤,請第一時(shí)間聯(lián)系我們修改或刪除,多謝。