9月14日,据《华尔街日报》报道,据发现问题的研究小组,一家以色列安全公司自2月以来一直在利用一个重大的安全漏洞通过iMessage悄悄入侵iPhone。
【苹果公司的安全漏洞让黑客能通过iMessage入侵 立即更新】
— TimedNews.com (@TimednewsC) September 15, 2021
苹果公司周一发布了修复这个问题的重要安全更新,但根据公民实验室,这个漏洞已被以色列的网络安全监控公司NSO Group用于进行攻击。公民实验室是一个学术研究组织,专门调查针对记者和异见人士的网络攻击。https://t.co/ZEnPToK8H1 pic.twitter.com/tZ0yElHGRp
苹果公司(Apple Inc., AAPL)周一发布了修复这个问题的重要安全更新,但根据公民实验室(Citizen Lab),这个漏洞已被以色列的网络安全监控公司NSO Group用于进行攻击。公民实验室是一个学术研究组织,专门调查针对记者和异见人士的网络攻击。
苹果公司在声明中表示:“在发现了iMessage可被利用的漏洞后,苹果公司迅速开发了一个补丁程序并在iOS 14.8版本中推出该修复,以保护我们的用户。”声明称:“我们要赞扬公民实验室成功地完成了这项非常困难的工作,他们获得了这个漏洞的样本,让我们能够迅速开发出补丁程序。”
这次攻击之所以特别令人担忧,是因为它属于公民实验室研究人员所说的“零点击”攻击,这意味着与多数其他iPhone遭到的攻击不同,用户不需点击链接或打开文件就会让手机被感染。公民实验室的研究人员John Scott-Railton说,手机上装有iMessage的用户都有可能被悄悄感染。
Scott-Railton说:“人们应该立即更新他们的苹果设备。”
这个漏洞被公民实验室认为与NSO Group有关的软件利用,NSO Group是一家以色列公司,销售被全球各地政府用来进行监控的黑客工具。
当被问到对于公民实验室周一就该漏洞问题发表的报告有何评论时,NSO发言人说:“NSO Group将继续为全球各地的情报和执法机构提供拯救生命的技术,以打击恐怖和犯罪行为。”
Scott-Railton表示,iPhone攻击事件中所用的软件“非常罕见,很可能成本高昂,意味着它经过了大量的开发工作”。
苹果公司在声明中称:“描述中的攻击极其复杂,这种攻击软件需要花费数以百万计美元开发,而使用期往往很短,并用于针对特定的个人”。这意味着“此类攻击对我们绝大多数用户来说并不构成威胁”。
公民实验室在3月份开始挖掘线索并最终发现了漏洞,当时他们发现一名沙特活动人士的手机被Pegasus软件感染,该软件由NSO Group建立,用于监控该手机的活动。
Scott-Railton说,当时还不清楚Pegasus是如何安装的,但上周在检查手机的备份时,公民实验室发现了一份攻击代码的副本,该代码利用苹果图像处理软件中的一个漏洞感染了这部手机。
“出现了一堆标记为GIF的文件,但它们实际上不是这种文件,”Scott-Railton说。“这些文件利用了苹果的图像处理软件。”GIF是一种图像文件格式的标准。
公民实验室在检查这些文件时发现了攻击代码,根据命名规则和软件的行为模式,公民实验室将这些攻击代码与NSO Group联系起来。
公民实验室说,除了iPhone的iOS操作系统外,这些网络攻击还影响到苹果Macintosh电脑、iPad和Apple Watch的iMessage。
虽然苹果公司投入巨资巩固iPhone在隐私保护和安全方面的良好声誉,但今年在这方面还是承受了不小的压力。本月早些时候,苹果公司暂停推出之前开发的用于检测其手机儿童色情内容的系统,之前有批评者称这可能会削弱iPhone的隐私保护。
咨询机构Luta Security首席执行官Katie Moussouris表示,苹果今年还不得不修复数量异常之多的iPhone漏洞,其中许多漏洞已经被网络攻击者利用。该公司就如何与外部安全研究人员合作向企业提供建议。她说:“零点击感染非常罕见,且特别危险。”她还表示:“不过我更关心今年有多少新的、未修补的iOS安全漏洞被利用。”

国语