国际特赦组织近日披露,苹果HomeKit存在的安全漏洞被利用,用于攻击塞尔维亚记者和活动人士的iPhone设备。这些攻击由以色列公司NSO集团开发的Pegasus间谍软件实施,引发了对国家级监控行为的新一轮关注。
调查始于苹果向两名塞尔维亚个体发送的通知,警告他们的设备可能遭遇“国家级攻击”。两位受害者随后联系了位于贝尔格莱德的SHARE基金会。该基金会与国际特赦组织和Access Now合作进行了取证分析,最终由国际特赦组织安全实验室确认,Pegasus间谍软件确实被部署到这些设备上。
NSO集团的Pegasus间谍软件以利用零日漏洞而闻名,这些漏洞是制造商(如苹果)尚未发现的安全缺陷。攻击者可以通过零点击攻击入侵设备,例如仅通过发送一条iMessage,受害者无需任何操作,设备便会被入侵,敏感数据也随之暴露。
国际特赦组织的调查发现,这次攻击利用了HomeKit漏洞。攻击者使用受控的iCloud电子邮件地址在数分钟内对设备进行了连续攻击,国际特赦组织将其与Pegasus基础设施联系起来。这些攻击留下的痕迹与此前已观察到的NSO间谍软件活动相似。
进一步调查显示,类似的攻击曾在2023年8月发生在印度。当时,收到苹果类似警报的受害者也出现了HomeKit漏洞被利用,随后通过iMessage部署Pegasus间谍软件的情况。
尽管出于苹果公司正在进行的防护工作,HomeKit漏洞的具体细节尚未被披露,但此事件突显出Pegasus间谍软件即使面对高度安全的iPhone设备也能实现入侵。
此外,调查还揭示了针对安卓设备的其他攻击行为。攻击者利用安卓系统漏洞,在受害者向警方报告案件并将锁屏手机交给警方时安装监控软件。这一过程往往借助Cellebrite技术完成,而Cellebrite技术被广泛应用于国家级调查工作中。
国际特赦组织的发现进一步凸显了Pegasus间谍软件在全球范围内的威胁,以及保护设备免受复杂监控工具侵害所面临的日益严峻的挑战。塞尔维亚记者和活动人士成为攻击目标,也再次引发了对间谍软件滥用问题的担忧。
苹果公司表示将继续监测Pegasus攻击的迹象,并在检测到潜在的设备安全威胁时向受影响用户发出警报。