iOS、macOS、watchOS全線安全升級 阻止政治監控工具入侵

iOS、macOS、watchOS全線安全升級 阻止政治監控工具入侵

Apple 同以色列監控公司 NSO Group 嘅反入侵攻防戰真係無休無止! Citizen Lab 專家發現喺一個沙地阿拉伯維權人士嘅 iPhone 內,發現到 NSO Group 嘅 Pegasus 間諜程式,懷疑佢正被政府監控。經追查後先至原來 Apple 嘅 iMessage app 又有漏洞存在,令有心人可以通過向目標人物嘅 iOS、macOS、watchOS 設備發送幾張圖,無聲無息入侵兼自動波安裝 Pegasus!

講咗咁多,都係想叫大家快啲更新系統,減少被入侵風險。

目錄

為政權服務── NSO Group

一個圖檔觸發安全漏洞

Apple 用戶立即更新作業系統

為政權服務── NSO Group

NSO Group 是一間聲稱為執法機關提供服務的公司,公司開發各種不同監控工具的目的,旨在用科技救世,打擊恐怖主義及罪案。當中 Pegasus 間諜軟件專門用於竊取電子設備內的機密資料及搜證之用。官方標明旗下的監控工具可售予政府機構調查罪案,但由於審批缺乏透明度,因此過去曾被國際維權組織抨擊,指它們協助政權侵害敵對政府的官員、維權人士及記者的私隱。事實上,七月初國際維權組織 Amnesty International 及非謀利組織 Forbidden Stories 聯合發表的最新報告便指出, NSO Group 利用 iOS 上的 iMessage 零日零點擊(Zero-Day Zero-Click)漏洞,入侵特定傳媒的 iPhone 進行監控工作,而 Apple 在其後推出的 iOS 14.7 版本中,仍未能堵塞 iMessage 的漏洞。

一個圖檔觸發iOS、macOS、watchOS安全漏洞

在 Citizen Lab 的跟進調查中,專家發現毋須用戶參與的 iMessage 漏洞,原來同時存在於 iOS、macOS 及 WatchOS 中。專家將 NSO Group 的入侵手法稱之為 FORCEDENTRY(強行入侵),它與 WhatsApp 在 2019 年存在的安全漏洞屬同一類型,而且同樣出自 NSO Group 之手。而在今次入侵行動中,專家解釋對方主要是利用 iMessage 在自動繪製接收圖像檔案時出現的整數溢出(integer overflow)錯誤,從而令系統執行惡意程式碼及下載 Pegasus 間諜軟件,而方法是只須向目標設備發送一個偽裝成 gif 格式的圖檔便能成功,方法簡單得令人震驚。

Apple 用戶立即更新作業系統

Citizen Lab 專家在摸清對方的攻擊模式後,便在 9  月 7 日將內容細節傳送給 Apple,Apple方面亦迅速作出回應,在確認漏洞的確存在後,便快速在 9 月 13 日為各個作業系統推出安全更新。受影響的作業版本包括:

  • iOS 14.8 之前的版本
  • macOSX Big Spur 11.6 以前的版本
  • watchOS 7.6.2 以前的版本

如使用的 Apple 裝置屬於上述版本,便應立即更新系統,以保平安。

詳情:https://bit.ly/2VFiD3g