一名遭受飞马间谍软件黑客攻击的记者透露了他们成为黑客攻击目标的经历, 包括可疑信息和 "零点击" 漏洞如何导致记者的智能手机被非法访问. 7 月的一项调查强调了 NSO 集团 Pegasus 间谍软件如何被用来攻击记者和人权活动家.
NSO 集团的间谍软件本来只用于犯罪预防和调查目的, 但却被一些政府滥用, 对可能成千上万的活动家和记者进行监视. 在《纽约时报》的一篇报道中, 中东记者本 - 哈伯德解释了他是如何成为目标的, 虽然哈伯德由于面临监禁或死亡的风险而采取了保护消息来源的预防措施, 但他仍然成为飞马黑客的受害者.
在与公民实验室合作的过程中, 哈伯德发现, 他在 2018 年收到一条可疑的短信, 被认为是由沙特阿拉伯发送的. 该出版物的技术安全团队发现了 2018 年的另一次黑客企图, 通过 WhatsApp 发送的第二条信息, 邀请该记者参加在华盛顿沙特大使馆前举行的抗议活动, 并附有一个可疑的链接. 公民实验室证实, 这两次尝试都没有成功, 因为哈伯德没有点击每条信息中的链接, 不过这并不是骚扰行为的结束.
对哈伯德设备的进一步调查显示, 在 2020 年和 2021 年有 2 次黑客攻击成功, 使用的是零点击漏洞, 不需要用户点击链接就能感染. 调查似乎不太可能揭开黑客的身份, 据发现, 第二次黑客攻击是为了清除第一次黑客攻击留下的痕迹. NSO 集团否认其产品被用于攻击, 认为技术和合同原因和限制, 意味着哈伯德不可能成为 2020 年和 2021 年事件的目标.
目前还不清楚哈伯德在整个期间使用的到底是什么智能手机, 但飞马公司以攻击 iPhone 等设备而闻名, 利用 iOS 中的各种漏洞来击败设备上的安全措施. 9 月, 苹果发布了 iOS 14.8 和 iOS 12.5.5 的补丁, 堵塞了 PegASUS 滥用的安全漏洞.
成功感染 Pegasus 后, 攻击者几乎可以无限制地访问 iPhone 或其他设备, 包括能够提取数据, 阅读加密信息, 启用摄像头和麦克风, 记录电话, 并实时跟踪设备的 GPS 坐标. 被认为是 NSO 客户的政府包括阿塞拜疆, 哈萨克斯坦, 卢旺达和阿联酋, 还包括 9 月披露的德国.
来源: http://netsecurity.51cto.com/art/202110/687252.htm