iPhone用户,他们中的大部分人将在昨天早上收到系统升级消息。Apple突然更新了其多个平台的操作系统,涵盖iOS、macOS和watchOS。距上次iOS14.7大版本发布不到两个月,本周的苹果发布会也不到两天。这个时候发布系统更新有点奇怪——iOS14.8没有新功能,而这次紧急更新包含两个安全功能。补丁,只修复一个漏洞。CitizenLab的安全研究人员表示,该漏洞可能已被利用在人们的手机上安装间谍软件。研究人员表示,该漏洞可能会在用户不知情的情况下“零点击”安装间谍软件Pegasus,可用于窃取数据、密码并直接激活手机的麦克风和摄像头。CitizenLab的高级研究员BillMarczak说:“这个间谍软件可以做任何用户可以对iPhone做的事情,甚至更多。”目前,全球有超过16.5亿台Apple设备处于危险之中。7月,包括《华盛顿邮报》、《世界报》和《卫报》在内的多家新闻媒体关注了ProjectPegasus,据称这是一种由私人承包商开发的间谍软件,受感染的手机会发回数据,包括照片、消息和音频/视频记录。Pegasus的开发商是一家名为NSOGroup的以色列公司,它表示该软件无法追溯到使用它的政府——这是秘密行动的关键。国际特赦组织对67部智能手机进行了详细的取证,以寻找证据证明它们已成为Pegasus间谍软件的目标——其中37部测试呈阳性,23部确认已被入侵。但我们仍然不知道有关该软件的许多关键细节。《卫报》称,Pegasus项目核心泄露的数据库包括法国总统埃马纽埃尔·马克龙和其他13位国家元首和高级政府官员的手机号码。数据库中出现的信息涉及巴基斯坦总理、乌干达前总理、法国总统和南非总统。媒体经常将Pegasus与沙特记者JamalKhashoggi联系起来,据称沙特人在其所在地点使用了该间谍软件。《纽约时报》称,NSO为客户设置Pegasus系统收取了500,000美元,然后收取额外费用以实际破解人们的电话。据报道,入侵10部iPhone或Android手机的成本为65万美元,而入侵5名黑莓用户的成本为50万美元。然后,客户可以支付更多费用以锁定更多用户,并以折扣价购买:800,000美元购买100部额外手机,500,000美元购买50部额外手机。据ForbiddenStories报道,仅NSO与沙特阿拉伯的合同价值就高达5500万美元。考虑到漏洞的严重性,苹果用户应尽快更新至iOS14.8、macOSBigSur11.6和watchOS7.6.2。Pegasus可以突破最新版本的苹果和安卓系统,攻击方式也逐渐从引导用户点击链接发展到直接发送链接感染手机而不自知。Apple的开发团队表示,他们在8月听说了这个新漏洞,当时CitizenLab报告称Pegasus已成功攻击运行iOS14.6(5月发布)的iPhone。CitizenLab还表示,代号为“ForcedEntry”的安全漏洞似乎与国际特赦组织7月份审查的一些系统攻击类似。当时,安全研究人员写道,这是由Apple的CoreGraphics系统中的一个错误引起的,当手机在收到包含风险文件的短信后试图使用GIF相关功能时发生。运行iOS14.6的iPhone12ProMax上的“ForcedEntry”漏洞。来源:https://citizenlab.ca/2021/08/bahrain-hacks-activists-with-nso-group-zero-click-iphone-exploits/事实上,早在今年三月份,CitizenLab就查到了一款手机一位不愿透露姓名的沙特激进分子的电话证实,它已被NSOGroup的Pegasus间谍软件入侵。在分析过程中,CitizenLab获得了该设备的iTunes备份。CitizenLab最近重新分析了备份文件Library/SMS/Attachments并发现了几个带有“.gif”扩展名的文件,CitizenLab确定这些文件是在被发送到该手机的NSOGroup的Pegasus间谍软件破坏之前。在此手机上找到的GIF文件。CitizenLab研究人员进一步分析发现,同一个扩展名为“.gif”的文件有27个副本,尽管有“.gif”扩展名,但该文件实际上是一个748字节的Adob??ePSD文件。此文件的每个副本都会使设备上的IMTranscoderAgent崩溃。这些文件中的大多数都有十个字符的文件名,这些文件名似乎是随机生成的。此外,其中4个扩展名为“.gif”的文件实际上是包含JBIG2编码流的Adob??ePDF文件,其中2个文件的名称为34个字符,另外2个文件的名称为97个字符。这4个“.gif”文件的pdfid工具的输出是:PDFComment'%PDF-1.3\n\n'obj10Type:/XRefReferencing:Containsstream<>trailer<>startxref10PDFComment'%%EOF\n'CitizenLab在完成这些分析后于9月7日将此问题提交给Apple。Apple于9月13日迅速发布了iOS14.8。Apple的更新指出,该问题发生在处理恶意制作的PDF时,Apple在一份声明中感谢CitizenLab为获取漏洞样本所做的重要工作。此更新还修复了适用于iOS和macOSBigSur的WebKit的安全问题。它不是由CitizenLab发现的,而是由一位匿名研究人员发现的,它与“ForcedEntry”错误位于系统的不同部分,但Apple表示它同样值得注意。虽然时不时有人抱怨“反向升级”,但让设备系统保持最新显然是利大于弊的事情。对于苹果用户来说,在9月14日发布会前一天为iOS14版本打安全补丁的操作,让修复覆盖了更多设备。目前,似乎每个人都需要尽快更新他们的设备。参考内容:https://www.theverge.com/2021/9/13/22672352/apple-spyware-gateway-iphone-software-update-nso-pegasushttps://www.nytimes.com/2021/09/13/technology/apple-software-update-spyware-nso-group.htmlhttps://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/【本文为栏目组织《机器之心》原创翻译,微信公众号《机器之心(id:almosthuman2014)》】点此查看作者更多好文
