尽管被美国制裁、被苹果起诉,但 NSO 集团依然在继续挖掘 iOS 系统的安全漏洞,最新被发现的漏洞分别是 CVE-2023-41064 和 CVE-2023-41061,这两个均在苹果修复前就已经遭到利用,属于零日漏洞。
根据研究,攻击者借助漏洞可以向目标用户发送包含恶意图像的 PassKit 附件感染运行 iOS 16.6 的 iPhone,并且完整的漏洞利用链不需要用户进行任何交互,危害程度与此前的 iMessage 漏洞没有区别。
不需要用户进行任何交互意味着这属于零点击漏洞,即知道目标用户的手机号码或 iCloud 账号即可,这样即可向其发送恶意信息,然后在用户完全没有感知的情况下接管 iPhone。
发现该漏洞的研究机构 Citizen Lab 研究人员将该系列漏洞利用链称为 BLASTPASS,在将漏洞通报给苹果后,苹果立即着手修复并发布安全更新。
Citizen Lab 敦促苹果用户立即更新他们的设备,并且鼓励那些因为身份或职业而面临针对性攻击风险的苹果客户开启 iPhone 锁定模式,该模式是苹果为特殊用户提供的高级安全模式,开启后有助于拦截此类攻击。
下面是漏洞概述:
CVE-2023-41064:攻击者使用特制恶意图像诱导 iOS 在处理时触发缓冲区溢出
CVE-2023-41061:攻击者使用恶意附件可利用 iOS 的某些验证逻辑
以上两枚漏洞均可在 iPhone 上远程执行任意代码,这意味着一旦被攻击,那么整个 iPhone 实际就会被接管,攻击者可以开启麦克风、摄像头进行监控,跟踪 GPS 位置,读取用户通话或短信记录等。
需要提醒的是以上漏洞不仅影响 iPhone,同时也影响 iPad、Mac 和 Apple Watch,为此苹果推出 iOS 16.6.1、iPadOS 16.6.1、macOS 13.5.2、watchOS 9.6.2 版进行修复。
NSO 集团和飞马间谍软件:
NSO Group 是以色列的商业间谍软件开发商,向国际市场的买家包括部分国家或地区的政府出售飞马间谍软件 (Pegasus)。此前 NSO 被发现多次对 iPhone 发起攻击,为此苹果在美国向法院提起诉讼,要求法院禁止 NSO 集团破解 iPhone。同时基于敏感性问题(美国政府在非洲某国的大使也遭到飞马间谍软件入侵),美国对 NSO 集团进行了制裁,禁止美国企业和公民与之进行任何交易。
尽管如此,目前 NSO 依然是臭名昭著的商业间谍软件开发商,飞马间谍软件依然有着不错的销路。
展望未来,NSO 发掘和利用漏洞应该不会停止。
版权声明:感谢您的阅读,除非文中已注明来源网站名称或链接,否则均为蓝点网原创内容。转载时请务必注明:来源于蓝点网、标注作者及本文完整链接,谢谢理解。