文/CTWANT
▲以色列NSO集團製作手機間諜軟體「飛馬」。(示意圖/pixabay)
2021年,在多家外國媒體記者的通力合作下,以色列NSO集團被媒體踢爆製作手機間諜軟體「飛馬」(Pegasus),並將軟體出售給各國政府,方便政府來監控人權人士、異議人士、政治人物與記者。而如今,在Citizen Lab的調查下,終於發現間諜軟體飛馬入侵時所使用的iOS漏洞,而Apple也隨即發布iOS 16.6.1。
據了解,當監控目標的手機被裝上間諜軟體飛馬後,目標的訊息、電子郵件、電話、麥克風,甚至連GPS定位都會被監控人所取得。在各家媒體記者跨國調查後,踢爆了開發飛馬的以色列NSO集團涉嫌將監控軟體出售給多國政府,讓其方便監控境內的異議人士,其中包含了亞塞拜然、巴林、匈牙利、印度、哈薩克、墨西哥、摩洛哥、盧安達、沙烏地阿拉伯、多哥及阿拉伯聯合大公國等政府。
雖然知道了許多國家非法使用監控軟體飛馬來監控異議人士,但由於多數異議人士都是使用封閉式系統的iPhone,這也讓「飛馬是如何安裝在iOS裝置」一事,成為許多資安界人士頭痛的問題。畢竟,不找出飛馬的入侵模式的話,根本無法從根源系統防堵漏洞。而也因為這原因,飛馬一度被喻為是「最強間諜軟體」,畢竟安全性極高的iOS也根本拿他沒轍。
而根據《Citizen Lab》的調查下,他們在iOS系統內發現了一個名為「BLASTPASS」的零點擊(Zero-Click)、零日攻擊(Zero-Day Exploit)漏洞。而有心人士只需要使用這個漏洞,透過蘋果的iMessage發送含有惡意圖片的PassKit附件給監控目標,監控目標的手機就會被植入NSO集團的間諜軟體Pegasus。而更令人毛骨悚然的是,一直持續到iOS 16.6為止,這個漏洞一直持續有效。
在Citizen Lab向Apple通報漏洞的存在後,目前Apple官方已經發布iOS 16.6.1,用以修補「BLASTPASS」涉及到的追蹤編號CVE-2023-41064和CVE-2023-41061這兩個漏洞。Citizen Lab也呼籲使用者們「盡速」更新到iOS 16.6.1。
延伸閱讀