以色列间谍公司如何在您不点击链接的情况下入侵您的电子设备?

以色列NSO集团并不是唯一一家开发间谍技术的公司,但它已被抓住证据 (路透)

多年来,以色列间谍软件开发商NSO集团凭借可针对安卓和iOS设备的强大而有效的黑客工具震惊了全球安全社区。

毫无疑问,该公司的产品已被它在世界各地的客户滥用,以至于这家以色列公司现在正面临威胁其未来的严重处罚和诉讼。

但是,谷歌对以色列公司 使用的ForcedEntry iOS技术进行了一项新的分析,该技术在今年针对激进分子、持不同政见者和记者的多起攻击事件被使用。谷歌提出了一个重要警告,“私营公司可以生产比政府支持的精英间谍团体更精湛、更先进的黑客工具。”

谷歌的安全团队Project Zero Bug-Hunting使用多伦多大学公民实验室研究人员提供的样本分析了ForcedEntry技术。

什么是ForcedEntry或零点击?

在过去的一年里,使用ForcedEntry技术的攻击数量激增,这是一种非互动性攻击,这意味着受害者不需要点击链接或授予黑客可利用的权限。

Project Zero团队发现,该技术使用了一系列巧妙的策略来针对苹果的iMessage平台,绕过苹果近年来专门增加的使此类攻击更加困难的保护措施,从而促进以色列公司“飞马”间谍软件的安装。

苹果在9月和10月发布了一系列更新,以减轻ForcedEntry攻击并增强iMessage,抵御未来类似的攻击。

但Project Zero团队研究人员在分析中写道,ForcedEntry漏洞仍然是“我们见过的最关键的技术漏洞”。

Project Zero认为,NSO集团通过发明这个漏洞实现了一定程度的创新,他们说这种创新仅限于主要国家的小部分黑客。

该团队补充说:“我们以前从未见过利用如此有限的漏洞构建大规模渗透能力,无需与攻击者的服务器进行任何交互,无需在受害者设备上下载恶意软件或类似的脚本引擎。 ”

Project Zero研究人员将ForcedEntry漏洞视为最危险的技术漏洞之一 (盖帝图像)

科技公司在保护用户方面扮演什么角色?

2020年,在有关“零点击”的报告发布后,苹果在的iOS 14中增加了对iMessage的保护,这项保护被称为BlastDoor。

Project Zero团队的伊恩·伯格和塞缪尔·格罗斯表示,BlastDoor使ForcedEntry对 iMessage的攻击变得更加困难。

他们告诉《连线》杂志,“让攻击者犯难并承担更多风险是帮助阻止ForcedEntry攻击的计划的一部分。”

ForcedEntry利用iMessage中接受消息方式中的漏洞并对文件进行分类,以欺骗系统打开恶意PDF,而受害者根本不需要做任何事情。

该攻击利用了使用过时技术处理图像中文本的压缩工具中的漏洞,从而使NSO的客户能够接管目标对象的整个iPhone。

不幸的是,即使在现代通信应用程序中,1990年代的旧算法仍然用于文件压缩和扫描,尽管它们存在所有缺陷。

Project Zero研究人员:NSO的软件能够自行安装并在非常可怕的异域环境中运行 (路透)

可怕的技术

这并不是以色列公司唯一的发展,而许多安全攻击都需要服务器命令和控制向成功放置的恶意软件发送黑客指令,ForcedEntry有自己的虚拟环境。

整个攻击基础设施可以自行建立并在iMessage等异域环境中运行,从而使攻击更难以检测。

Project Zero研究人员在分析中表示,这件事本身就非常可怕。

Project Zero报告中详细的技术解释非常重要,不仅因为它详细说明了ForcedEntry的工作原理,还因为它揭示了技术公司开发的恶意软件的严重性。

“这些技术能力属于发达国家,”公民实验室高级研究员约翰·斯科特·雷顿说。 “这是复杂的技术,当它在市场上出现时,它到达的是专横的统治者手中,没有任何控制,这绝对是可怕的。它只会让你想知道目前还有哪些技术正在被使用并等待被发现。如果民间社会面临的是这样的技术威胁,我们处于真正的紧急状态。”

也许经过多年的争论,一项要求私人间谍软件开发者承担责任的政治意愿终于达成,美国国会的18名成员致函财政部和国务院,呼吁各机构制裁NSO和其他3个国际监测软件开发商。

伯格和格罗斯告诉《连线》,“(在开发间谍技术方面)NSO并不是唯一一个,但它已被抓住证据。”

来源 : 电子网站