Ad Block Ad Block
本地
2021-09-15 04:30:00
日報

黑客新伎倆 零點擊都中招 蘋果產品嚴重漏洞 急釋更新補救

分享:

常說「唔好打開可疑連結」以免被黑客入侵,但乜都無做都一樣會中招。蘋果iPhone、iPad、Mac機、Apple Watch、iPod Touch用家統統須注意,一種防不勝防的黑客入侵方式,詳情首度曝光。該種「零點擊」(zero-click)手法,由加拿大網絡安全機構Citizen Lab發現,黑客透過蘋果通訊程式iMessage植入以色列一間公司的間諜軟件,入侵手機,過程不需要借助用戶打開可疑連結或文件。蘋果周一推出軟件更新iOS 14.8補救。

總部位於多倫多大學的Citizen Lab指,3月為沙特阿拉伯一名拒公開身份的活躍分子檢查手機,未幾發現手機已被植入「飛馬」(Pegasus)間諜軟件。至最近重新檢視取自手機內的iTunes備份檔案時,發現逾30個不尋常的「.gif」檔,當中27個檔名一模一樣,進一步檢查發現實際上是「Adobe PSD」檔案,另有4個不同名稱的「.gif」檔,實際上是PDF檔案。

透過iMessage發送「毒圖檔」毋須打開
研究人員過去曾在另一部同樣受「飛馬」入侵的iPhone發現類似的「.gif」檔,遂以此追溯源頭,懷疑這些「.gif」檔,就是讓黑客得以在目標手機植入「飛馬」的武器。據稱,黑客把有毒檔案,發送至上述活躍分子iPhone的iMessage內,便可藉著蘋果產品的「繪圖框架」(CoreGraphics)漏洞,植入「飛馬」,竊聽及盜取手機內資料,甚至取得米高峰及鏡頭權限,估計涉事手機早在2月中招。「毒檔案」或會無聲無息地發送至目標人物的手機內,Citizen Lab把這入侵手法稱為「FORCEDENTRY」(強行進入),於本月7日通報蘋果。

該機構過往也曾在半島電視台記者及其他人士手機,以及逾1,400名《WhatsApp》用戶的手機,找到曾受「零點擊」攻擊的證據,但今次是發現具體的「零點擊」攻擊途徑及所涉漏洞,並得以分析。

蘋果周一發布軟件更新,堵塞漏洞。(互聯網)

蘋果周一發布軟件更新,堵塞漏洞。(互聯網)

事涉NSO Group的「飛馬」間諜軟件。(互聯網)

事涉NSO Group的「飛馬」間諜軟件。(互聯網)

涉以色列公司NSO「飛馬」間諜軟件
「飛馬」是以色列網絡情報工作公司NSO Group研發的間諜軟件,曾被黑客及多國政府利用監控目標人物,全球十國共17間傳媒聯手調查,7月時公布「飛馬」的潛在目標多達5萬人,包括記者、政要、人權分子及商界高層,被殺的《華盛頓郵報》記者卡舒吉(Jamal Khashoggi)的未婚妻,手機亦遭植入「飛馬」。NSO Group回應今次事件,重申其技術旨在協助反恐及打擊罪案。

蘋果釋出安全更新時,並未提及NSO Group,該公司產品安全部門負責人克爾斯蒂克(Ivan Krstić)感謝Citizen Lab通報,表示今次事件對大部分用戶不構成威脅,因此類攻擊手段非常複雜、成本高昂,且有關漏洞很快會被阻塞,黑客以此攻擊普通用戶不符合成本效益,只會針對特定目標人物。

「中毒」手機內發現多個「.gif」檔。(互聯網)

「中毒」手機內發現多個「.gif」檔。(互聯網)

請接受以下私隱政策及免責聲明,以示你同意am730內之私隱政策及免責聲明。了解更多
接受