現在已經打了補丁的Pegasus iPhone攻擊是近年來看到的最複雜的攻擊之一。在研究了多次成為頭條新聞的iMessage安全漏洞後,來自Project Zero的Google研究人員將其描述為“技術上最複雜的漏洞之一”。
他們稱,NSO集團的工具在複雜程度上跟民族國家間諜工具不相上下。而NSO的客戶--包括極權主義政權--已經使用PegASUS來監視毫無戒心的iPhone使用者。這種零日攻擊透過iMessage在iPhone上安裝惡意程式碼,而使用者甚至沒有都沒有資訊互動--這就是它的可怕之處。
Pegasus iPhone攻擊已經給公司帶來了相當戲劇性的後果。美國政府在Pegasus事件被披露後將這家以色列安全軟體開發商列入禁止名單。此外,蘋果在修補安全漏洞後起訴了這家公司。另外,蘋果已經開始通知過去可能成為Pegasus目標的iPhone使用者。
Pegasus受害者名單通常包括持不同政見者、記者或政治家,而非普通的終端使用者。蘋果已經發布了補丁以化解讓Pegasus悄悄入侵iPhone的安全漏洞的風險。來自Project Zero的Google安全研究人員則獲得了Pegasus的樣本並確定了這個先進間諜工具在iPhone上的工作方式。
NSO集團可怕的複雜iMessage攻擊
Project Zero的Google研究人員公佈了Pegasus分析的第一部分。他們還跟The Wired分享了Pegasus如何在目標不知情的情況下入侵iPhone的簡要說明。
Project Zero的Ian Beer和Samuel Groß告訴The Wired:“我們還沒有見過這樣一個被外部利用的漏洞從如此有限的起點建立起同等的能力,如不跟攻擊者的伺服器互動、無需載入JavaScript或類似的指令碼引擎,等等。在安全界有許多人認為這種型別的利用--單次遠端程式碼執行--是一個已解決的問題。他們認為,移動裝置所提供的緩解措施的分量太重無法建立一個可靠的單次攻擊的漏洞。這表明,它不僅是可能的,而且在野外被可靠地用來對付人。”
Pegasus如何攻擊iPhone
ForcedEntry是iOS漏洞的名稱,它讓Pegasus的iPhone駭客攻擊成為可能。NSO的駭客們想出了一個辦法,利用iMessage處理GIF檔案的播放方式將一個偽裝成GIF的PDF檔案偷偷帶入。然後他們利用了一個壓縮工具的漏洞,該工具處理來自物理掃描器的影象中的文字。這個可以追溯到20世紀90年代的工具仍在像iPhone這樣的現代計算機中找到它的方式。
如果這還不夠,ForcedEntry建立了一種虛擬計算機,然後在iMessage中執行。這是因為惡意軟體需要跟一個指揮和控制中心進行對話,而該中心會發出指令。這種行為使攻擊更難被發現。
另外,Pegasus還不需要使用者的任何輸入,攻擊者只需要一個電話號碼或蘋果ID就可以透過iMessage傳送有效載荷。螢幕上不會顯示任何資訊。一旦無形的資訊進入iPhone,iPhone攻擊就會成功。從那時起,目標根本就不知道有人闖入他們的iPhone。
Project Zero研究人員在談到ForcedEntry時感嘆道:“這太不可思議了,同時也非常可怕。”
執行最新iOS版本的iPhone使用者有反Pegasus的保護措施。這並不意味著類似的安全公司已經停止為iPhone設計間諜工具,只是ForcedEntry攻擊將不再適用於執行最新軟體的裝置。
另外,Pegasus的目標已經開始收到蘋果關於駭客攻擊的通知。