Am730
iOS 14.8|蘋果產品有漏洞 用戶「乜都無做」都被入侵 急釋更新補救 (更新)
2021-09-14
news-images
蘋果快速推出iOS 14.8更新。(互聯網)

21:17 更新黑客入侵方法

常說「唔好打開可疑連結」以免被黑客入侵,但乜都無做都可能一樣會中招。蘋果iPhone、iPad、Mac機、Apple Watch、iPod Touch用家統統須注意,一種防不勝防的黑客入侵方式,詳情首度曝光。該種「零點擊」(zero-click)手法,由加拿大網絡安全機構Citizen Lab發現,黑客透過蘋果通訊程式iMessage,植入以色列一間公司的間諜軟件,入侵手機,被針對的用戶毋須打開任何可疑連結或文件。蘋果周一推出軟件更新iOS 14.8補救。

iPhone iPad Mac 陷「零點擊」威脅 涉iMessage

總部位於多倫多大學的Citizen Lab指,3月為沙特阿拉伯一名拒公開身份的活躍分子檢查手機,未幾發現手機已被植入「飛馬」(Pegasus)間諜軟件。至最近重新檢視取自手機內的iTunes備份檔案時,發現逾30個不尋常的「.gif」圖檔,當中27個檔名一模一樣,進一步檢查發現實際上是「Adobe PSD」檔案,另有4個不同名稱的「.gif」圖檔,實際上是PDF檔案。

研究人員過去曾在另一部同樣受「飛馬」入侵的iPhone發現類似的「.gif」檔,遂以此追溯源頭,懷疑這些「.gif」檔,就是讓黑客得以在目標手機植入「飛馬」的武器。據稱,黑客是把有毒檔案,發送至上述活躍分子iPhone的iMessage內,便可藉著蘋果產品的「繪圖框架」(CoreGraphics)漏洞植入「飛馬」,竊聽及盜取手機內資料,估計涉事手機早在2月中招。「毒檔案」或會無聲無息地發送至目標人物的手機內,Citizen Lab把這入侵手法稱為「FORCEDENTRY」(強行進入),於本月7日通報蘋果。

該組織過往也曾在半島電視台記者及其他人士手機,以及逾1,400名《WhatsApp》用戶的手機,找到曾受「零點擊」攻擊的證據,但今次是發現具體的「零點擊」攻擊途徑及所涉漏洞,並得以分析。

涉以色列公司NSO「飛馬」間諜軟件

「飛馬」是以色列網絡情報工作公司NSO Group研發的間諜軟件,曾被黑客及多國政府利用監控目標人物,全球十國共17間傳媒聯手調查,7月時公布「飛馬」的潛在目標多達5萬人,包括記者、政要、人權分子及商界高層,被殺的《華盛頓郵報》記者卡舒吉(Jamal Khashoggi)的未婚妻,手機亦遭植入「飛馬」。NSO Group回應今次事件,重申其技術旨在協助反恐及打擊罪案。

蘋果釋出安全更新時,並未提及NSO Group,該公司產品安全部門負責人克爾斯蒂克(Ivan Krstić )感謝Citizen Lab通報,表示今次事件對大部分用戶不構成威脅,因此類攻擊手段非常複雜、成本高昂,且有關漏洞很快會被阻塞,黑客以此攻擊普通用戶不符合成本效益,只會針對特定目標人物。

相關新聞︰

涉5萬電話號碼 以色列間諜軟件助各國監控記者政要手機

iOS 14.8|蘋果產品有漏洞 用戶「乜都無做」亦被入侵 急釋更新補救

Ranking
See AllAm730
See AllAm730
See AllAm730
See AllAm730
Am730
新冠疫苗|入境者明起可申報非本地針紙 用作符合「疫苗氣泡」要求
Am730
Am730
阿富汗局勢|與英軍並肩作戰 阿富汗狙擊手妻兒前遭塔利班槍殺
Am730

隱私權保護政策

請細閱並示意接受以下私隱政策及免責聲明,按下「接受」表示你已同意並願意接受 am730 網站內之私隱政策及免責聲明。了解更多