iMessage 零點擊攻擊

iMessage 有漏洞?可在「零點擊」下接管使用者 iPhone

國際特赦組織的一份報告中,揭露自 2014 年 7 月到最近 2021 年 7 月,Android 和 iPhone 設備被針對性的惡意軟體攻擊,並指出這家以色列公司 NSO Group 出售的手機竊聽軟體已被非法使用它們監督記者、人權活動人士或者律師等等。

美國「華盛頓郵報」、英國「衛報」和法國「世界報」(Le Monde)等 17 家國際媒體聯合調查報導,以色列網路情報公司 NSO 集團和其開發的惡意軟體 Pegasus(飛馬),與一份 5 萬個手機號碼的清單有關,號碼持有人包括全球維權人士、記者、企業主管和政界人士。

這是一款由以色列公司 NSO 集團開發的竊聽軟體,名為「Pegasus」,被安裝的設備可以秘密傳輸儲存在手機上的訊息和照片,及及錄音電話和從麥克風偷偷錄音。根據德國每日新聞的報告,全球 40 個國家都有採購這個軟體,但德國不在其列。

但最令 iPhone 使用者最震驚的是,調查結果顯示:

 iOS 14.6 版本仍有安全性漏洞,如 iMessage 中的「零點擊(Zero-Click)」漏洞。

iMessage

什麼是零點擊攻擊?據了解,這類攻擊方式不需要使用者點擊任何惡意釣魚連結,就可以安裝手機竊聽軟體,並接管使用者 iPhone

雖然 Apple 已在 iOS 14.5 作業系統加入零點擊(Zero-Click)漏洞防禦技術,將讓駭客更難駭入 iPhone。但在過去的幾年裡,Pegasus 軟體似乎都能找到替代的安全漏洞來使用。

iMessage 有漏洞
Pegasus 可以透過「零點擊」攻擊感染手機,這種攻擊不需要手機所有者的任何互動就可成功。 圖/theguardian

在這份冗長的報告詳細,也介紹了幾種不同的 Pegasus 變種,包含:

  • 2019年,透過 iCloud Photo Stream 服務的漏洞,取得對 iPhone 的控制權,並且還會阻止 Apple 查看崩潰報告日誌來發現漏洞;同年,透過可以記錄及複製 iCloud 驗證身份的令牌,再構建一個虛假身份來模擬用戶,並藉此模仿原始裝置發出儲存 iCloud 系統的請求,從而越過 iCloud 系統的安全措施,成功讀取目標用戶 iCloud 的個人資料。
  • 2020 年,國際特赦組織發現證據表明 Apple Music App 現在被用作攻擊媒介。
  • 2021 年,國際特赦組織認為 Pegasus 手機竊聽軟體,正使用零點擊 iMessage 漏洞播播,這漏洞運行在 iOS 14.6 的 iPhone 以及 iPadOS 14.6 的 iPad 設備上,似乎也包含 iOS 14.3 和 iOS 14.4 的 iPhone。

在 iOS 14 版本,最主要變化之一是加入了一種新的、緊密的沙盒化的「BlastDoor」服務,用來檢查所有收件區的訊息,防止任何惡意代碼和不受信任的數據解析,但似乎並沒有讓駭客感到困擾,因為報告指出 Apple 在 iMessage 安全方面仍有五級警報問題。

目前尚不清楚已經推出的 iOS 14.7 更新或 iOS 15(預計今年九月、十月推出)是否容易受到相同的零點擊漏洞攻擊,或許最可怕的是就算 Apple 修補目前的漏洞,NSO 集團似乎都能部署新的漏洞方式。

不過可以不用太擔心的地方就是,「Pegasus」通常都是被一些威權國家拿來監聽政敵、反對派、人權活動人士,甚至記者使用,所以它不是無目的地散播安裝,但還是很希望 Apple 能超 。前。部。署 真正杜絕 Pegasus 的攻擊。

如果想第一時間看到更多 Apple 相關資訊,請追蹤蘋果迷粉絲團以掌握最新訊息,或者加入蘋果迷社團跟大家一起討論使用心得哦~

如果想要聊天,也可以加入我們的 LINE 聊天群找我們。

More Stories
Google find my
Google 也將推出自己的 Google Find My 「尋找」功能?