iPhone因安全漏洞上熱搜,蘋果:暫時(shí)無法修復(fù),法國(guó)總統(tǒng)也中招 profile-avatar
只知道手機(jī)號(hào)碼,就能完成攻擊
明敏 發(fā)自 凹非寺
量子位 報(bào)道 | 公眾號(hào) QbitAI
iPhone又雙叒被曝存在安全隱患了。
只要發(fā)送釣魚鏈接,無論你點(diǎn)不點(diǎn)擊,你的信息都可以被竊取,甚至連麥克風(fēng)、攝像頭都能被控制!
此消息一出,直接登頂微博熱搜第一。
蘋果官方表示:目前這個(gè)漏洞無法被修復(fù),但問題不大。
而這一切都源于一個(gè)間諜軟件——Pegasus。
難道又是什么黑客組織興風(fēng)作浪?
還真不是,它的“幕后主使”居然是一家以色列的正規(guī)公司——NSO Group。
10年來他們靠著售賣間諜軟件監(jiān)控隱私,生意做的是風(fēng)生水起,客戶涉及各國(guó)軍方組織、執(zhí)法、情報(bào)部門。
不過最近他們?cè)庋炅恕?/p>
因?yàn)?7家國(guó)際媒體揭露,NSO正在利用手機(jī)漏洞秘密監(jiān)控各國(guó)政要人士、記者、律師等。
這也是為什么蘋果會(huì)說漏洞問題不大的主要原因。
因?yàn)檫@種間諜軟件的攻擊非常復(fù)雜、成本也高達(dá)數(shù)百萬美元,一般都只是針對(duì)特定人士,普通人受到攻擊的可能性很低。
比如這次,首當(dāng)其沖的就是法國(guó)總統(tǒng)馬克龍、伊拉克總統(tǒng)和南非總統(tǒng)在內(nèi)的13位國(guó)家首腦。
據(jù)報(bào)道,目前全球潛在被監(jiān)控的設(shè)備已經(jīng)超過5萬臺(tái)。
涉及阿塞拜疆、巴林、匈牙利、印度、哈薩克斯坦、摩洛哥等34個(gè)國(guó)家。
僅在墨西哥,就有1.5萬臺(tái)左右手機(jī)被監(jiān)控。
600多位政界人士或被監(jiān)控
原本,Pegasus是由以色列NSO Group開發(fā)的一款軍用級(jí)間諜軟件,被用于監(jiān)控、追蹤罪犯和恐怖分子。
他們打出了“促進(jìn)全球安全和穩(wěn)定”的口號(hào)。
但是《華盛頓郵報(bào)》、《衛(wèi)報(bào)》、《泰晤士報(bào)》在內(nèi)的17家國(guó)際媒體聯(lián)合調(diào)查后表明,事實(shí)可能并非如此。
他們披露出一份約有5萬個(gè)電話號(hào)碼的監(jiān)控名單,這其中包括34個(gè)國(guó)家(地區(qū))的600多名政府官員和政界人士的電話號(hào)碼。
調(diào)查機(jī)構(gòu)用名單中涉及的67臺(tái)設(shè)備做驗(yàn)證后,發(fā)現(xiàn)其中23部電話被成功入侵、14部有入侵跡象。
此外他們還發(fā)現(xiàn),這份監(jiān)控名單中涉及了大約20個(gè)國(guó)家的新聞?dòng)浾呒捌溆H友,此前死于離奇暗殺的沙特阿拉伯記者卡舒吉的未婚妻及同事,都出現(xiàn)在了這份名單上。
從7月19日開始,各大國(guó)際媒體紛紛報(bào)道此事,在社會(huì)上引起了極大轟動(dòng)。
但對(duì)于以上的所有指控,NSO Group全盤否認(rèn)。
它們?cè)谝环萋暶髦袕?qiáng)調(diào),Pegasus只售賣給國(guó)家軍方、執(zhí)法、情報(bào)部門,并表示Pegasus和卡舒吉被殺案件沒有關(guān)系。
還表示這份名單也不是來自于他們的數(shù)據(jù)庫(kù),其CEO稱他們沒有服務(wù)器可以竊取到這些數(shù)據(jù)。
與此同時(shí),傳言為NSO客戶的印度政府、匈牙利政府和摩洛哥政府都表示和NSO沒有任何關(guān)系。
不過這樣的回應(yīng)顯然沒有什么人買賬。
蘋果官方表示會(huì)不遺余力地保護(hù)所有用戶,不斷為他們的設(shè)備和數(shù)據(jù),增添新的保護(hù)。
Facebook則大力呼吁蘋果合作,一起對(duì)抗間諜軟件。
亞馬遜也宣布關(guān)閉與NSO Group相關(guān)的網(wǎng)絡(luò)基礎(chǔ)設(shè)施及其賬戶。
Pegasus是什么?
話說回來,Pegasus到底是怎樣攻破這么多手機(jī)的呢?
首先要知道的是,幾乎所有設(shè)備都容易被它攻擊。
不只是iOS系統(tǒng),安卓也同樣存在風(fēng)險(xiǎn)。
它可以監(jiān)控用戶的通話、信息、錄音、錄像、定位,甚至連你見過什么人它都可以知道。
起初,它是以釣魚鏈接的方式來入侵手機(jī)。
通過發(fā)送大量垃圾短信,在其中附帶一條惡意鏈接,只要用戶點(diǎn)擊就會(huì)中招。
但是現(xiàn)在它已經(jīng)升級(jí)了,即使用戶什么都不點(diǎn)也能完成入侵,這也稱為零點(diǎn)擊漏洞。
它可以通過iOS中的JavaScriptCore Binary (jsc)漏洞執(zhí)行代碼,偽裝成iOS系統(tǒng)服務(wù)。
iMessage 、FaceTime、Apple Music應(yīng)用中都有這樣的漏洞。
因此,NSO的客戶只需要向他們提供目標(biāo)的電話號(hào)碼,就能讓Pegasus通過網(wǎng)絡(luò)注入完成攻擊;即便有時(shí)網(wǎng)絡(luò)注入不成功,也能在幾分鐘內(nèi)完成手動(dòng)安裝。
以這樣的方式,NSO Group 10年來賺得盆滿缽滿。
在全球40多個(gè)國(guó)家,擁有60多個(gè)政府機(jī)構(gòu)客戶。
據(jù)了解,在2016年他們已經(jīng)達(dá)到了監(jiān)視10個(gè)用戶115萬美元的報(bào)價(jià)。
早在2016年《紐約時(shí)報(bào)》就披露,Pegasus會(huì)被用于追蹤記者和一些活動(dòng)人士。
其內(nèi)部人士透露,雖然NSO Group特意組成了一個(gè)道德委員會(huì)篩選客戶的資格,但是據(jù)他們所知NSO還沒拒絕過哪位客戶。
而且Pegasus一經(jīng)出售,客戶就可以隨意使用。
所以真的是讓世界更加安全嗎?這事還真的不好說。
對(duì)于這一次的曝光事件,BBC記者Joe Tidy表示,NSO的聲譽(yù)可能受損,但是它的生意可未必會(huì)受影響。
BBC還表示,之后可能會(huì)從被曝名單中披露出更多公眾人物的名字。
參考鏈接:
[1]https://www.amnesty.org/en/latest/research/2021/07/forensic-methodology-report-how-to-catch-nso-groups-pegasus/
[2]https://www.bbc.com/news/technology-57881364
[3]https://indianexpress.com/article/explained/pegasus-whatsapp-spyware-israel-india-7410890/
[4]https://www.washingtonpost.com/world/2021/07/20/heads-of-state-pegasus-spyware/
- 4o-mini華人領(lǐng)隊(duì)也離職了,這次不怪小扎2025-08-19
- 宇樹機(jī)器人“撞人逃逸”火到國(guó)外,王興興回應(yīng):下次不遙控了2025-08-16
- 突破Claude-4編程上限!自進(jìn)化Agent框架拿下新SOTA,已開源2025-08-19
- 讓OpenAI只領(lǐng)先5天,百川發(fā)布推理新模型,掀翻醫(yī)療垂域開源天花板2025-08-11