HomeKit漏洞被用来针对塞尔维亚记者和活动人士部署Pegasus间谍软件
国际特赦组织证实HomeKit漏洞被利用,在塞尔维亚记者和活动人士的iPhone上部署Pegasus间谍软件。
国际特赦组织证实,苹果HomeKit存在的安全漏洞被用于在塞尔维亚记者和活动人士的iPhone上安装Pegasus间谍软件。这一发现发生在苹果向受影响的用户发出关于“国家支持攻击”的警告之后。
调查起因于两名隶属于塞尔维亚主要智库的活动人士,他们收到来自苹果的警报,提示有人试图入侵他们的设备。这两名人士随即向位于贝尔格莱德的SHARE基金会寻求帮助,该组织联合国际特赦组织与Access Now对这些iPhone进行全面的取证分析。分析结果显示,这些设备通过NSO Group的Pegasus间谍软件被锁定——这一臭名昭著的监控工具主要销售给政府及执法机构。
HomeKit漏洞的利用
国际特赦组织安全实验室发现,攻击者利用了苹果HomeKit服务中一个未知的漏洞进行攻击。这一入侵通过攻击者掌控的iCloud电子邮件账号实现,这些账号与Pegasus部署系统相连接。两台塞尔维亚设备在几分钟内先后遭到攻击,分别使用不同的iCloud账号,这些账号均关联Pegasus攻击系统。
这种攻击模式与全球范围内观察到的其他“零点击”Pegasus攻击类似,特别是通过iMessage实施的攻击。在这类攻击中,仅通过接收特定消息,设备即可被入侵,无需受害者进行任何操作。国际特赦组织此前曾报道过类似的利用技术,包括2023年8月在印度发生的Pegasus感染事件。
安全实验室指出,印度的受害者同样出现了HomeKit漏洞被利用的迹象,这一漏洞帮助Pegasus成功入侵设备。尽管已有证据显示HomeKit在攻击中扮演重要角色,但漏洞的具体细节仍未披露,苹果正在开发相应的缓解措施。
Android设备也遭到攻击
除了通过HomeKit漏洞攻击iPhone外,Android设备也通过不同手段被攻破。一些受害者在向执法机构报案时,不知情地允许Cellebrite技术在他们的锁定手机上安装监控软件。这种攻击利用了Android系统的特定漏洞,据信是由国家相关人员通过诱导受害者进入警局的手段实施。
iOS和Android设备同时遭到漏洞利用,突显了Pegasus间谍软件在监控操作中日益复杂的技术水平。NSO Group持续利用零日漏洞的能力已成为全球关注的重大安全问题,严重威胁到记者、活动人士及其他高风险群体的隐私与安全。
苹果公司目前正持续向受影响用户发出警报,并加强iOS安全功能,以检测Pegasus攻击的迹象。然而,HomeKit漏洞的被利用再次显示出应对此类高级威胁的长期挑战。
国际特赦组织及其合作伙伴将继续监测全球范围内类似的攻击事件,以更全面地记录和打击间谍软件滥用行为。