HomeKit 漏洞被利用,塞爾維亞記者遭 Pegasus 間諜軟體攻擊

國際特赦組織證實,Pegasus 間諜軟體透過 HomeKit 漏洞鎖定塞爾維亞記者與行動人士。

國際特赦組織揭露,蘋果 HomeKit 存在的一個安全漏洞被用來鎖定塞爾維亞記者與行動人士的 iPhone。這些攻擊透過以色列公司 NSO Group 的 Pegasus 間諜軟體進行,引發了對國家資助監控行動的再度擔憂。

這項調查始於蘋果向兩名塞爾維亞個人發出通知,警告他們的設備可能正遭受「國家資助攻擊」。這兩名受害者隨後聯繫了總部位於貝爾格勒的 SHARE 基金會,該基金會與國際特赦組織及 Access Now 合作,對受影響的設備進行取證分析。國際特赦組織的安全實驗室證實,Pegasus 間諜軟體確實被部署。

NSO Group 的 Pegasus 間諜軟體以利用零日漏洞聞名——這類漏洞是製造商(如蘋果)尚未察覺的安全缺陷,透過零點擊攻擊即可滲透設備。在這些案例中,接收一封 iMessage,即使無需用戶進行任何操作,也能使 iPhone 遭到入侵,暴露敏感的個人資料。

國際特赦組織指出,這次攻擊利用了 HomeKit 漏洞,攻擊者使用掌控的 iCloud 郵件地址,成功在數分鐘內鎖定目標設備。經分析,這些攻擊留下的痕跡與過去 NSO 間諜軟體的活動高度相似。

進一步調查顯示,類似的攻擊於 2023 年 8 月在印度發生。當地多名收到蘋果警告的個人同樣被證實遭受 HomeKit 漏洞攻擊,隨後透過 iMessage 被植入 Pegasus 軟體。

儘管關於 HomeKit 漏洞的具體細節尚未披露——很可能是蘋果正在進行修復工作的緣故——這起事件凸顯出即使是高度安全的設備如 iPhone,也難以抵禦此類間諜軟體的滲透。

調查中還揭露了針對 Android 設備的單獨攻擊案例。某些 Android 漏洞允許監控軟體被安裝,特別是在受害者向警方報案並將上鎖的手機交由執法單位時,這些設備遭到 Cellebrite 技術的破解,進而洩露資料。

國際特赦組織的發現再次強調了 Pegasus 間諜軟體的全球影響力,並凸顯了在對抗先進監控工具方面所面臨的日益嚴峻的挑戰。而針對塞爾維亞記者與行動人士的攻擊,更加突顯了間諜軟體在打壓異議聲音中所扮演的令人擔憂的角色。

蘋果公司表示將持續監測 Pegasus 間諜軟體的攻擊跡象,並在偵測到潛在威脅時,向受影響的用戶發送警示。

下一頁
上一頁