Photo by Omid Armin on unsplash

公民實驗室(Citizen Lab)去年9月揭露,以色列資安業者NSO Group開採了蘋果iOS中的零時差漏洞CVE-2021-30860,以Forcedentry零點擊攻擊程式入侵iPhone,也促使蘋果緊急修補了該漏洞。然而,《路透社》本周引述多名消息來源指出,還有另一家以色列監控業者QuaDream使用非常類似Forcedentry的攻擊程式,挾持了受害者的iPhone。

CVE-2021-30860現身於蘋果圖像渲染函式庫CoreGraphics,為一整數溢位漏洞,當它處理一個惡意的PDF檔案時,可能允許駭客執行任意程式。

Google曾經公開Forcedentry攻擊程式的分析結果,指出Forcedentry是個零點擊攻擊程式,在駭客透過iMessage傳送假GIF檔案時,iMessage在手機顯示這些圖像時就已先行進行解析,而成為駭客的切入點,代表駭客只要知道目標對象的電話號碼或是Apple ID的使用者名稱就能展開攻擊,完全不需要使用者的任何互動。

而根據《路透社》的報導,QuaDream與NSO Group所使用的攻擊程式非常地類似,因為它們開採許多同樣的漏洞,也採用類似的手法於裝置上植入惡意程式,且都不需要使用者的互動。此外,QuaDream雖然名不見經傳,但該公司所打造的駭客工具與NSO Group不相上下。

該報導企圖突顯數位監控產業正快速成長中,以提醒使用數位裝置的使用者應該注重手機的安全性。

持續遭到NSO Group入侵的蘋果,則於去年11月提出訴訟,向法院申請永久禁制令以禁止NSO Group再使用任何的蘋果軟體、服務或裝置,同時也通知數千名受到Forcedentry程式鎖定的蘋果用戶。


熱門新聞

Advertisement