谷歌安全研究人员深入研究了来自NSOGroup的零点击iMessage,并揭示了该公司攻击的复杂性。谷歌零项目指出,ForcedEntry零点击漏洞——已被用来针对活动家和记者——是“我们所见过的技术中最复杂的漏洞之一”。此外,它还说明NSO集团的能力与民族国家行为体的能力相当。Apple于2021年9月中旬在iOS14.8中修复了零点击漏洞,编号为CVE-2021-30860。该漏洞超出了所谓的一键点击,即依赖于目标点击链接。ProjectZero指出,NSOGroup开发的PegASUS软件最初的切入点是iMessage加密消息平台。“这意味着受害者只需要将他们的电话号码或AppleID用户名作为目标,”研究人员写道。一旦将消息发送给用户,该漏洞就会依赖iMessage接受和解码GIF图像等。文件制作方式中的漏洞。从那里,它诱使平台在没有用户交互的情况下打开恶意PDF。更具体地说,确切的漏洞存在于用于识别图像中文本的传统压缩工具中。然而,一旦被利用,它允许NSOGroup的客户完全接管iPhone。攻击的复杂性迹象超出了最初的利用。根据ProjectZero,ForcedEntry甚至构建了自己的虚拟化命令和控制环境,而不是直接与服务器通信,从而使其更难被发现。政府多次使用NSOGroup的ForcedEntry等攻击来攻击记者、活动家和持不同政见者。至少在一个案例中,NSOGroup间谍软件被用来对美国国务院官员发动有针对性的攻击。Apple于11月起诉NSOGroup,要求该组织对其监控iPhone用户负责。去年12月,有报道称,在诉讼和批评的压力下,NSOGroup正在考虑放弃其Pegasus间谍软件。
