Citizen Lab:數十名記者iPhone遭到NSO“零次點擊”間諜攻擊
據外媒TechCrunch報導,公民實驗室(Citizen Lab)的研究人員表示,他們發現有證據表明,數十名記者的iPhone秘密被間諜軟件攻擊,據悉,這些軟件都是被國家所使用。在過去一年多的時間裡,駐倫敦記者Rania Dridi和至少36名半島電視台(Al Jazeera)記者、製片人和高管遭到了所謂的“零次點擊”攻擊,其利用的是蘋果iMessage現已修復的一個漏洞。這次攻擊會悄無聲息地破壞設備而無需欺騙受害者打開惡意鏈接。
今年早些時候,半島電視台調查記者Tamer Almisshal懷疑自己的電話可能被竊聽,多倫多大學的互聯網監管機構公民實驗室被委任調查此事。
研究人員在上週日發布並跟TechCrunch分享的一份技術報告中表示,他們認為這兩名記者的iPhone感染了由以色列NSO Group開發的Peg ASUS間諜軟件。
研究人員分析了Almisshal的iPhone並發現在7月至8月期間它曾跟NSO用來傳送Pegasus間諜軟件的服務器連接。該設備顯示出一系列網絡活動,這表明間諜軟件可能是通過iMessage悄悄發送的。
手機日誌顯示,間諜軟件可能會秘密記錄麥克風和電話通話、使用手機攝像頭拍照、訪問受害者的密碼並跟踪手機的位置。
公民實驗室指出,大部分黑客攻擊可能是由至少四家NSO客戶實施的–包括沙特阿拉伯和阿聯酋政府,另外其還援引了它在涉及Pegasus等類似攻擊中發現的證據。
研究人員發現,有證據表明,另兩名NSO客戶分別攻擊了半島電視台的一部和三部電話,但他們不能將攻擊歸咎於特定的政府。
半島電視台剛剛播出了對該黑客事件的報導,其發言人對此並未立即置評。
NSO將其Pegasus間諜軟件的訪問權限作為預先包裝的服務出售給政府和國家,通過提供基礎設施和必要的利用來啟動針對客戶目標的間諜軟件。但這家間諜軟件製造商一再跟客戶的行為劃清界限,並表示自己並不知道客戶針對的是誰。NSO的一些已知客戶包括獨裁政權。
公民實驗室表示,他們還發現證據表明,Dridi是倫敦阿拉伯電視台Al Araby的記者,是零次點擊攻擊的受害者。研究人員表示,Dridi很可能是阿聯酋政府的目標。
在電話中,Dridi告訴TechCrunch,她的手機可能因為她跟阿聯酋的一個感興趣的人有著密切聯繫而成為目標。
Dridi的iPhone XS Max成為目標的時間較長,可能在2019年10月至2020年7月之間。研究人員發現證據表明,由於她的手機兩次都在運行最新版本的iOS系統,所以她兩次都受到了零日攻擊。零日攻擊是指之前未被披露的漏洞,目前還沒有可用的補丁。
“我的生活再也無法正常了。我覺得自己再也沒有私人生活了,”Dridi說道,“當記者不是犯罪。”
公民實驗室表示,其最新的發現揭示了一種針對記者和新聞機構的“間諜的加速趨勢”和越來越多的零次點擊利用使其變得越來越難被檢測到。
當到了周六,NSO說這是無法對這些指控發表評論,因為它沒有看到這份報告,但拒絕透露當被問及如果沙特阿拉伯和阿聯酋客戶或描述過程——如果有的話——它將以防止客戶針對記者。
針對這些發現,沙特和阿聯酋政府在紐約的發言人都沒有回復請求置評的電子郵件。
這些攻擊不僅讓人們重新關注監視間諜軟件的神秘世界,也讓人們重新關注那些不得不防範它的公司。蘋果的公眾形像在很大程度上依賴於倡導用戶隱私並打造安全設備。但沒有一種技術是不受安全漏洞影響的。2016年,路透社報導稱,總部位於阿聯酋的網絡安全公司DarkMatter就購買了一個針對iMessage的零次點擊漏洞並將其稱為Karma。即使用戶並不怎麼活躍地使用這款消息應用,這個漏洞也會發揮作用。
蘋果告訴TechCrunch,它還沒有獨立驗證過公民實驗室的發現,但針對記者的漏洞在9月發布的iOS 14系統中已經得到修復。
目前,NSO正被捲入一場跟Facebook的法律戰。Facebook去年指責這家以色列間諜軟件製造商使用WhatsApp的一個類似的零次點擊漏洞,用Pegasus間諜軟件感染了約1400台設備,這一漏洞此前未披露。Facebook發現並修補了這個漏洞進而阻止了攻擊,但表示有100多名人權捍衛者、記者及其他公民社會成員成為了受害者。