以色列监控供应商 NSO Group 滥用苹果 iMessage 中先前未公开的“零点击”漏洞来绕过 iOS 安全保护并入侵九名巴林激进分子。
“被黑的激进分子包括 Waad(一个世俗的巴林政治社会)的三名成员、巴林人权中心的三名成员、两名流亡的巴林持不同政见者和 Al Wefaq(一个什叶派巴林政治社团)的一名成员,”来自巴林大学的研究人员多伦多公民实验室的研究人员在今天发布的一份报告中表示,其中四个目标被其追踪为 LULU 并据信是巴林政府的演员入侵。
公民实验室将新的漏洞利用链称为“强制进入”。
发展而来的是经过一个多月深入调查由17个媒体机构组成的联合体承担透露的广泛使用NSO集团天马“军用级间谍软件”独裁政权,以促进侵犯人权的surveilling状态,活动的负责人,世界各地的记者和律师。
该公司此后在全球范围内暂时阻止了几家政府客户使用其技术,因为该公司调查了其潜在的滥用行为,同时还承认“在进行人权审计后,在过去几年中关闭了五个客户的访问权限,并结束了联系。仅去年一年就有两个,”据《华盛顿邮报》报道。
最新的披露意义重大,不仅是因为零点击攻击成功地对抗了最新版本的 iOS,而且还因为它绕过了一项名为BlastDoor的新软件安全功能,该功能是 Apple 内置到 iOS 14 中以通过过滤来防止此类入侵的通过 iMessage 发送的不受信任的数据。
今年 1 月早些时候,谷歌零项目研究员 Samuel Groß 详细介绍了这个紧密沙箱的服务,并指出它“用 Swift 编写,这是一种(主要是)内存安全语言,这使得将经典内存损坏漏洞引入代码库变得更加困难。” BlastDoor 在安全的沙盒环境中检查入站消息,从而防止消息中的任何恶意代码与操作系统的其余部分交互或访问用户数据。
但就在它的存在曝光后的下个月,公民实验室表示,它观察到 NSO 集团针对 iOS 14.4 和 14.6 版本部署 FORCEDENTRY(国际特赦组织将其称为“ Megalodon ”)作为专门设计用于绕过 BlastDoor 功能的零日漏洞使 IMTranscoderAgent 崩溃,该服务负责在 iMessage 中转码和预览图像,以便从 Pegasus 感染服务器下载和呈现项目。
研究人员说:“尽管五年来涉及侵犯人权,但 NSO 集团经常声称他们实际上致力于保护人权。” “该公司甚至发布了《人权政策》、《透明度和责任报告》,并声称订阅了联合国商业与人权指导原则。
公民实验室团队补充说:“考虑到巴林连续滥用监视产品(包括 Trovicor、FinFisher、Cellebrite 以及现在的 NSO 集团)的重要、长期和记录在案的证据,将 Pegasus 出售给巴林尤其令人震惊。”
极牛网精选文章《巴林使用NSO Group的新型iPhone零日漏洞攻击激进分子》文中所述为作者独立观点,不代表极牛网立场。如若转载请注明出处:https://geeknb.com/15999.html