安全研究人員周四表示,蘋果已經(jīng)修補了三個高度嚴重的iOS漏洞,這些漏洞正在被積極利用來感染iPhone,從而使攻擊者可以竊取包括Gmail,F(xiàn)acebook和WhatsApp在內(nèi)的大量應(yīng)用程序的機密消息。
間諜軟件被移動安全提供商Lookout的研究人員稱為Pegasus。他們認為它已經(jīng)在野外流傳了很長時間。他們與位于多倫多大學的Citizen Lab的研究人員合作,確定該間諜軟件針對的是位于阿拉伯聯(lián)合酋長國的政治異見人士,并且是由一家專門從事基于計算機的利用的美國公司發(fā)行的。根據(jù)攻擊工具包的價格(約300個許可證,價格為800萬美元),研究人員認為,該工具包正在被全球其他iPhone用戶積極使用。
“飛馬座是我們在任何端點上看到的最復雜的攻擊,因為它利用了我們生活中集成移動設(shè)備的方式以及僅在移動設(shè)備上始終可用的功能的組合-始終保持連接(WiFi,3G / 4G),語音通信,攝像頭,電子郵件,消息傳遞,GPS,密碼和聯(lián)系人列表,” Lookout和Citizen Lab的研究人員在博客文章中寫道。“它是模塊化的,允許自定義,并使用強大的加密來逃避檢測。”
在漏洞利用程序秘密越獄了目標的iPhone之后,飛馬立即開始通過其豐富的資源進行拖網(wǎng)捕撈。它會復制通話記錄,短信,日歷條目和聯(lián)系人。它能夠激活受感染手機的攝像頭和麥克風,以監(jiān)聽附近的活動。它還可以跟蹤目標的移動并從端到端的加密聊天應(yīng)用程序竊取消息。
正如Ars報道的那樣,Apple已經(jīng)發(fā)布了更新程序,該更新程序修補了三個漏洞,這些漏洞使感染成為可能。盡管此類攻擊可能僅針對最高價值的目標,例如《財富》 500強企業(yè)高管和持不同政見者,但所有iOS用戶都應(yīng)盡快安裝此修復程序。
研究人員稱該漏洞為Trident,因為它依賴于三個獨立的漏洞,索引為CVE-2016-4654,CVE-2016-4655和CVE-2016-4656。針對阿聯(lián)酋持不同政見者艾哈邁德·曼索爾(Ahmed Mansoor)的漏洞利用攻擊在兩周前收到一條短信,該短信承諾提供有關(guān)在阿聯(lián)酋監(jiān)獄遭受酷刑的被拘留者的秘密信息。Mansoor將這些消息轉(zhuǎn)發(fā)給了Citizen Lab研究人員,研究人員確定鏈接的網(wǎng)頁導致了一系列利用漏洞利用的漏洞,這些漏洞可能使他的iPhone越獄并安裝了Pegasus間諜軟件。
“在這種情況下,該軟件是高度可配置的,”周四的博客文章繼續(xù)說道。“間諜軟件的功能取決于用戶使用的國家和用戶購買的功能集,其中包括從Gmail,F(xiàn)acebook,Skype,WhatsApp,Viber,F(xiàn)aceTime,Calendar,Line,Mail等應(yīng)用程序訪問消息,呼叫,電子郵件,日志等.Ru,WeChat,SS,Tango等。即使更新了設(shè)備軟件,該工具包似乎仍然存在,并且可以更新自身以輕松取代漏洞利用程序。”
對基礎(chǔ)代碼的分析表明,該代碼可以追溯到2013年,當時iOS 7仍在使用。研究人員認為,除了以曼蘇爾為目標外,其他高價值人士也被以從事企業(yè)間諜活動為目標。該間諜軟件由NSO Group開發(fā),后者是總部位于美國的公司Francisco Partners Management的以色列分支機構(gòu)。據(jù)路透社去年11月發(fā)表的一篇文章稱,F(xiàn)rancisco Partners在2014年以1.2億美元的價格收購了NSO的多數(shù)股權(quán),并正在探索一項可能使該部門估值10億美元的交易。據(jù)路透社報道,國家統(tǒng)計局集團是如此秘密,以至于它定期改名。它的收益約為7500萬美元。