現(xiàn)在已經(jīng)打了補丁的Pegasus iPhone攻擊是近年來看到的最復(fù)雜的攻擊之一。在研究了多次成為頭條新聞的iMessage安全漏洞后,來自Project Zero的Google研究人員將其描述為“技術(shù)上最復(fù)雜的漏洞之一”。
他們稱,NSO集團的工具在復(fù)雜程度上跟民族國家間諜工具不相上下。而NSO的客戶--包括極權(quán)主義政權(quán)--已經(jīng)使用PegASUS來監(jiān)視毫無戒心的iPhone用戶。這種零日攻擊通過iMessage在iPhone上安裝惡意代碼,而用戶甚至沒有都沒有信息互動--這就是它的可怕之處。
Pegasus iPhone攻擊已經(jīng)給公司帶來了相當(dāng)戲劇性的后果。美國政府在Pegasus事件被披露后將這家以色列安全軟件開發(fā)商列入禁止名單。此外,蘋果在修補安全漏洞后起訴了這家公司。另外,蘋果已經(jīng)開始通知過去可能成為Pegasus目標(biāo)的iPhone用戶。
Pegasus受害者名單通常包括持不同政見者、記者或政治家,而非普通的終端用戶。蘋果已經(jīng)發(fā)布了補丁以化解讓Pegasus悄悄入侵iPhone的安全漏洞的風(fēng)險。來自Project Zero的Google安全研究人員則獲得了Pegasus的樣本并確定了這個先進間諜工具在iPhone上的工作方式。
NSO集團可怕的復(fù)雜iMessage攻擊
Project Zero的Google研究人員公布了Pegasus分析的第一部分。他們還跟The Wired分享了Pegasus如何在目標(biāo)不知情的情況下入侵iPhone的簡要說明。
Project Zero的Ian Beer和Samuel Gro告訴The Wired:“我們還沒有見過這樣一個被外部利用的漏洞從如此有限的起點建立起同等的能力,如不跟攻擊者的服務(wù)器互動、無需加載JavaScript或類似的腳本引擎,等等。在安全界有許多人認(rèn)為這種類型的利用--單次遠程代碼執(zhí)行--是一個已解決的問題。他們認(rèn)為,移動設(shè)備所提供的緩解措施的分量太重?zé)o法建立一個可靠的單次攻擊的漏洞。這表明,它不僅是可能的,而且在野外被可靠地用來對付人。”
Pegasus如何攻擊iPhone
ForcedEntry是iOS漏洞的名稱,它讓Pegasus的iPhone黑客攻擊成為可能。NSO的黑客們想出了一個辦法,利用iMessage處理GIF文件的播放方式將一個偽裝成GIF的PDF文件偷偷帶入。然后他們利用了一個壓縮工具的漏洞,該工具處理來自物理掃描儀的圖像中的文本。這個可以追溯到20世紀(jì)90年代的工具仍在像iPhone這樣的現(xiàn)代計算機中找到它的方式。
如果這還不夠,F(xiàn)orcedEntry建立了一種虛擬計算機,然后在iMessage中運行。這是因為惡意軟件需要跟一個指揮和控制中心進行對話,而該中心會發(fā)出指令。這種行為使攻擊更難被發(fā)現(xiàn)。
另外,Pegasus還不需要用戶的任何輸入,攻擊者只需要一個電話號碼或蘋果ID就可以通過iMessage發(fā)送有效載荷。屏幕上不會顯示任何信息。一旦無形的信息進入iPhone,iPhone攻擊就會成功。從那時起,目標(biāo)根本就不知道有人闖入他們的iPhone。
Project Zero研究人員在談到ForcedEntry時感嘆道:“這太不可思議了,同時也非常可怕。”
運行最新iOS版本的iPhone用戶有反Pegasus的保護措施。這并不意味著類似的安全公司已經(jīng)停止為iPhone設(shè)計間諜工具,只是ForcedEntry攻擊將不再適用于運行最新軟件的設(shè)備。
另外,Pegasus的目標(biāo)已經(jīng)開始收到蘋果關(guān)于黑客攻擊的通知。
文章轉(zhuǎn)載自HACKBASE