机器之心报道 编辑:泽南、小舟 小心别人发来的GIF表情包。 用iPhone的小伙伴,今天早晨大多会收到一个系统升级信息。 苹果突然对旗下多个平台的操作系统进行了一次版本更新,覆盖iOS、macOS和watchOS。 距离上一个大版本iOS14。7不到两个月,本周的苹果发布会不到两天,此时放出系统更新不免让人感觉有些奇怪iOS14。8没有新功能,该紧急更新包含两个安全补丁,只为修复一个漏洞。CitizenLab的安全研究人员表示,该漏洞很可能被人利用,将间谍软件安装到人们的手机中。 研究人员表示,该漏洞可以在零点击即用户毫不知情的情况下安装间谍软件Pegasus,此种软件可以用于窃取数据、密码、直接激活手机上的麦克风和相机。 这个间谍软件可以做机主对iPhone做的任何事,甚至还能做更多。CitizenLab高级研究员BillMarczak说道。当前,全球有超过16。5亿台苹果设备存在这样的风险。 今年7月,包括《华盛顿邮报》、《世界报》和《卫报》等大量新闻媒体集中报道了Pegasus计划,据称这是一款由私人承包商开发的间谍软件,其感染的手机将发回数据,包括照片、消息和音频视频记录。Pegasus的开发商、一家名为NSOGroup的以色列公司表示,该软件无法追溯到使用它的政府这是秘密行动的关键。 国际特赦组织曾对67部智能手机进行了详细的取证,以寻找证明它们成为Pegasus间谍软件目标的证据其中37部手机检测呈阳性,其中23部手机已确认被入侵。但有关该软件的许多关键细节我们仍不清楚。 卫报称,Pegasus项目核心泄露的数据库包括法国总统马克龙和其他13位国家元首和政府高官的手机号码。 数据库中出现的信息涉及巴基斯坦总理、乌干达前总理、法国总统和南非总统。 Pegasus经常被媒体与沙特记者贾麦勒卡舒吉联系在一起,据称沙特使用此间谍软件锁定了他的位置。纽约时报称,NSO收取50万美元为客户设置Pegasus系统,然后收取额外费用以实际破解人们的手机。据报道,入侵10台iPhone或安卓手机的成本为65万美元,而破解5个黑莓用户的成本为50万美元。然后,客户可以支付更多费用来瞄准更多用户,价格也会有折扣:额外100部电话80万美元,额外50部电话50万美元。 根据ForbiddenStories的说法,仅NSO与沙特阿拉伯的合同价值就高达5500万美元。 鉴于漏洞的严重性,苹果用户应该尽快更新到iOS14。8、macOSBigSur11。6和watchOS7。6。2。 Pegasus能够攻破最新版本的苹果和安卓系统,而且攻击方式也从引导用户点击链接,逐渐发展到了直接发送链接让手机在不知情的情况下被感染。 苹果的开发团队表示他们在8月份听说了新漏洞,当时CitizenLab报告称Pegasus成功攻击了iOS14。6(5月发布)的iPhone。CitizenLab还表示,这个代号为ForcedEntry的安全漏洞似乎与7月国际特赦组织(AmnestyInternational)审查的一些系统攻击行为类似。当时,安全研究人员写道,这是由苹果CoreGraphics系统中的一个错误导致的,并且发生在手机收到包含风险文件的短信后,尝试使用与GIF相关的功能时。 运行iOS14。6的iPhone12ProMax上的ForcedEntry漏洞。图源:https:citizenlab。ca202108bahrainhacksactivistswithnsogroupzeroclickiphoneexploits 实际上,早在今年3月,CitizenLab就检查了一位不愿透露姓名的沙特活动人士的手机,确认了其已被NSOGroup的Pegasus间谍软件入侵。在分析过程中,CitizenLab获取了该设备的iTunes备份。 最近CitizenLab对重新分析了备份文件LibrarySMSAttachments,发现其中产生了几个带有。gif扩展名的文件,CitizenLab已确定这些文件是在被NSOGroup的Pegasus间谍软件入侵之前刚刚发送到该手机上的。 在该手机上发现的GIF文件。 CitizenLab的研究人员进一步分析发现:同一个扩展名为。gif的文件具有27个副本,并且虽然扩展名是。gif,但该文件实际上是一个748字节的AdobePSD文件。该文件的每个副本都会导致设备上的IMTranscoderAgent崩溃。其中大多数文件的文件名看起来是随机生成的十个字符。另外,其中4个带有。gif扩展名的文件实际上是包含JBIG2编码流的AdobePDF文件,2个文件有34个字符的名称,2个文件有97个字符的名称。pdfid工具在这4个。gif文件上的输出是:PDFCommentPDF1。3obj10Type:XRefReferencing:ContainsstreamTypeXRefSize9W〔131〕Length。。。Filter〔FlateDecodeFlateDecodeJBIG2Decode〕DecodeParmstrailerSize2startxref10PDFCommentEOF CitizenLab在完成这些分析之后,于9月7日将该问题提交给Apple,苹果于9月13日迅速发布了iOS14。8。苹果的更新说明问题发生在处理恶意制作的PDF时,同时苹果在声明中感谢CitizenLab完成了获取该漏洞样本的重要工作。 本次更新还修复了适用于iOS和macOSBigSur的WebKit的一个安全问题。它不是CitizenLab发现的,而是由匿名研究人员发现的,并且与ForcedEntry漏洞位于系统的不同部分,但苹果表示该漏洞同样值得注意。 尽管时而有人吐槽反向升级,但保持设备系统的最新状态显然是一件利大于弊的事。对于苹果用户来说,在9月14日发布会前一天让iOS14版本获得安全补丁的操作,让修复内容覆盖了更多设备。目前看来,所有人都需要尽快更新设备。 参考内容: https:www。theverge。com202191322672352applespywaregatewayiphonesoftwareupdatensopegasus https:www。nytimes。com20210913technologyapplesoftwareupdatespywarensogroup。html https:citizenlab。ca202109forcedentrynsogroupimessagezeroclickexploitcapturedinthewild