半島電視台記者慘遭「零點擊」攻擊洗禮!公民實驗室揭露幕後間諜軟體出自以色列 NSO 之手

作者 | 發布日期 2020 年 12 月 23 日 8:30 | 分類 app , Apple , iPhone Telegram share ! follow us in feedly


加拿大多倫多大學公民實驗室(Citizen Lab)的研究人員表示,他們已經發現半島電視台駐倫敦記者 Rania Dridi,以及其他至少 36 名新聞記者、製作人及主管的 iPhone 遭間諜軟體暗中劫持的證據。 

一年多來,駭客對上述目標發動所謂「零時點擊」(Zero Click)攻擊,特別利用現已修補的蘋果(Apple)iMessage 漏洞,攻擊者不需引誘受害者開啟惡意連結,就能在受害者毫不知覺的狀態下劫持使用者裝置,據悉這些惡意軟體背後的操控者是某些國家。

Pegasus 間諜軟體會偷錄通話、擷取密碼並追蹤手機位置

研究人員 20 日釋出的技術報告表示,他們認為這些記者的 iPhone 感染了以色列間諜軟體公司 NSO 集團(NSO Group)開發的 Pegasus 間諜軟體。分析受劫持 iPhone 手機發現,駭客會默默在手機進行一連串網路活動,透露出間諜軟體有可是透過 iMessage 暗中散播。不僅如此,間諜軟體似乎能偷偷記錄麥克風、手機通話、透過手機攝影機拍照、存取受害者密碼,甚至追蹤手機所在位置。

公民實驗室表示,這次一連串的駭客攻擊可能是由至少 4 家 NSO 客戶(其中兩個包括沙烏地阿拉伯和阿拉伯聯合大公國政府)發動,這是從涉及 Pegasus 間諜軟體之類似攻擊找到證據。研究人員另外也發現了另兩家 NSO 客戶分別駭入 1~3 支半島電台手機的證據,但卻無法確認發動攻擊的確切政府是誰。

NSO 透過提供基礎設施以及對客戶目標發動間諜軟體攻擊所需的漏洞攻擊工具,而以預先打包好的服務形式來向政府和國家出售自家 Pegasus 間諜軟體的存取使用權限。然而,這家間諜軟體製造商卻一再與客戶所作所為保持距離,並表示自己並不知道自家客戶到底針對誰。NSO 旗下一部分知名客戶包括專制政權。據報導,沙烏地阿拉伯在專欄作家哈紹吉(Jamal Khashoggi)被殺前不久,曾透 NSO 的監控技術監控他的通訊,美國情報單位據此做結論,幕後下令的應該沙烏地實際統治者王儲薩爾曼(Mohammed bin Salman)親王。

零點擊漏洞攻擊工具的泛濫讓間諜活動更難被發現

市民實驗室表示,最新研究結果顯示,針對新聞記者和新聞機構的「間諜活動有加速成長的趨勢」,而且愈來愈廣泛使用的零時點擊漏洞攻擊工具,愈來愈難偵測,這是因為感染受害者裝置的技術愈來愈精細,同時還會自我掩蓋攻擊蹤跡。

這些攻擊不僅使人們重新將注意力聚焦在間諜軟體所構建的暗黑監控王國,且當前企業也不得不採取防禦措施。蘋果的公眾形象很大程度依賴倡導使用者隱私,並打造專門設計抵禦大量攻擊的安全裝置如 iPhone。但目前任何技術都無法不受安全漏洞影響。據《路透社》報導,2016 年,位於阿拉伯聯合大公國的網路安全公司 DarkMatter 購買了針對 iMessage 的零時點擊漏洞攻擊工具,並稱為「因果報應」(Karma)。即使使用者沒有經常使用這個簡訊 App,漏洞攻擊工具依舊能發揮作用。對此,蘋果已於 9 月發表的 iOS 14 修補漏洞。

NSO 目前捲入與 Facebook 的官司,後者去年曾指責這家以色列間諜軟體製造商在 WhatsApp 使用未公開的類似零時點擊漏洞攻擊工具,進而用 Pegasus 間諜軟體感染約 1,400 支裝置。Facebook 最終發現並修補漏洞,阻止攻擊,但表示,仍有 100 多名人權衛士、新聞工作者和其他民間團體成員淪為受害者。

(首圖來源:蘋果