HomeKit 漏洞被用於針對塞爾維亞記者和活動人士部署 Pegasus 間諜軟體

國際特赦組織證實,HomeKit 漏洞被用於在塞爾維亞記者和活動人士的 iPhone 上安裝 Pegasus 間諜軟體。

國際特赦組織證實,Apple 的 HomeKit 存在安全漏洞,該漏洞被用來在塞爾維亞記者和活動人士的 iPhone 上安裝 Pegasus 間諜軟體。這一發現是在 Apple 向受影響的用戶發出潛在「國家級攻擊」警告後公佈的。

調查始於兩名隸屬於主要塞爾維亞智庫的活動人士,他們接到 Apple 的警報,指有企圖入侵其裝置的行為。隨後,他們向位於貝爾格勒的 SHARE 基金會尋求協助,該基金會聯同國際特赦組織及 Access Now 進行了全面的 iPhone 鑑證分析。分析結果顯示,這些裝置被 NSO Group 開發的 Pegasus 間諜軟體鎖定,該軟體主要售予政府及執法機構,用於監控目的。

HomeKit 漏洞的利用
國際特赦組織的安全實驗室發現,攻擊者利用了 Apple HomeKit 服務中的未知漏洞來執行這次攻擊。入侵通過攻擊者掌控的 iCloud 電子郵件帳號進行,這些帳號與 Pegasus 的部署系統有關。兩部塞爾維亞的裝置在幾分鐘內相繼遭到鎖定,分別使用了不同的 iCloud 帳號,顯示出系統性攻擊的跡象。

這一攻擊模式與全球範圍內觀察到的零點擊 Pegasus 攻擊相似,尤其是通過 iMessage 發動的攻擊。在這些案例中,裝置僅需接收特定訊息,即可在無需受害者任何操作的情況下被入侵。國際特赦組織此前曾報導類似的技術,包括 2023 年 8 月在印度發現的 Pegasus 感染案例。

安全實驗室指出,印度的受害者同樣出現了 HomeKit 漏洞被利用的跡象,這使 Pegasus 成功入侵裝置。儘管已經有明確的證據顯示 HomeKit 涉及其中,但 Apple 仍在開發修復措施,因此漏洞的具體細節尚未對外公佈。

Android 裝置同樣遭到攻擊
雖然 iPhone 通過 HomeKit 漏洞被鎖定,Android 裝置則通過不同的方法遭到入侵。受害者在向執法機構報案時,無意中允許 Cellebrite 技術在其上鎖的手機上安裝監控軟體。這次攻擊依賴於 Android 特定的漏洞,據信是國家級攻擊者誘使目標進入警局後實施的行動。

針對 iOS 和 Android 裝置漏洞的同步利用,凸顯出 Pegasus 間諜軟體監控行動的高級化趨勢。NSO Group 利用零日漏洞的能力依舊是一個全球性威脅,對記者、活動人士及其他高風險群體的隱私與安全構成重大挑戰。

Apple 持續向受影響用戶發出警報,並加強 iOS 安全功能以偵測 Pegasus 攻擊的跡象。然而,HomeKit 漏洞的曝光也反映出在應對此類先進威脅方面仍面臨挑戰。

國際特赦組織及其合作夥伴將持續關注全球類似攻擊事件,作為更廣泛行動的一部分,以記錄並打擊間諜軟體濫用現象。

下一頁
上一頁