導(dǎo)讀:從官方 支持文檔 披露的詳情來看,該漏洞或已被廣泛利用。
周四的時(shí)候,蘋果推送了針對舊版 iOS / macOS 操作系統(tǒng)的安全更新。在其修復(fù)的三個(gè)零日漏洞中,就包括了可能被 NSO Group 的 Pegasus 間諜軟件在野外利用的一個(gè)漏洞。具體說來是,iOS 12.5.5 填補(bǔ)了 CoreGraphics 缺陷,可知其允許攻擊者通過惡意之作的 PDF 文件,在目標(biāo)設(shè)備上執(zhí)行任意代碼。
從官方 支持文檔 披露的詳情來看,該漏洞或已被廣泛利用。受影響的設(shè)備型號,涵蓋了 iPhone 5s / 6 / 6 Plus、iPadmini 2 / mini 3、以及 iPod touch 。
最先曝光 CoreGraphics 零日漏洞的 Citizen Lab,也披露了以色列 NSO Group 有借此來部署的 Peg ASUS 惡意軟件工具。
過去幾個(gè)月,我們已經(jīng)聽聞諸多與 Pegasus 間諜軟件有關(guān)的零日漏洞,據(jù)說其已被用于入侵和監(jiān)視記者、活動(dòng)家、甚至政府官員的 iPhone 和其它 iOS 設(shè)備。
8 月的一篇報(bào)道,更是指出 Pegasus 可實(shí)現(xiàn)“零點(diǎn)擊攻擊”—— 所謂的 ForcedEntry 攻擊向量被用于繞過 蘋果 在 Messages 消息應(yīng)用中部署的 BlastDoor 安全協(xié)議。
據(jù)說這一漏洞使得巴林人權(quán)活動(dòng)家的iPhone 12 Pro智能機(jī)被植入 Pegasus 間諜軟件,而后蘋果在 9 月初發(fā)布了針對受影響 iOS 14 軟件版本的修復(fù)程序。
在 Citizen Lab 喚起了公眾對于 Pegasus 被濫用的警惕之后,作為間諜軟件調(diào)查的一部分,以色列政府官員已于今年 7 月訪問了 NSO 的辦公室。