公民实验室(Citizen Lab)是加拿大多伦多大学(University of Toronto)的一个学术研发实验室最近发现的一个影响iMessage的漏洞被用来攻击巴林的活动人士飞马座的间谍软件.巴林政府和与他们有联系的组织,例如露露这些人与另一个政府有关联,被列为监视活动的罪魁祸首。

该iMessage漏洞被公民实验室称为FORCEDENTRY,据说自2021年2月以来一直在使用。对于一个实体来说,利用FORCEENTRY进入某人的iPhone,利用iMessage漏洞,没有必要想出社交工程战术,让他们的目标做一个动作,通常是点击一些东西。攻击者只是部署漏洞。目标不需要点击什么东西。这就是我们所说的“零点击”攻击。

FORCEDENTRY是Megalodon

FORCEDENTRY和Megalodon——大赦国际研究机构目睹的iMessage利用活动的名称大赦国际科技都是一样的。

当FORCEENTRY对一个设备开火时,它会崩溃IMTranscoderAgent这是一项设备用来在iMessage中转码和预览图像的服务。据黑客新闻报道,这是强制进入的方式苹果的安全功能,其目的是防止攻击,包括来自KISMET漏洞的攻击。一旦该代理崩溃,该漏洞就可以从Pegasus服务器下载并呈现项目,可能是图像。

研究人员在公民实验室的报告中称:“我们看到FORCEDENTRY漏洞在iOS 14.4和14.6版本上的成功部署是零日的。”

据观察,FORCEDENTRY针对巴林Waad(一个政治团体)、巴林人权中心(一个巴林非政府组织)和Al Wefaq(被称为“巴林最大的反对派政治团体”)的活动人士、成员和作家,部署了Pegasus。

KISMET:另一个漏洞

FORCEENTRY实际上是已知的第二个利用iMessage漏洞针对记者的漏洞。2020年,公民实验室命名天命,针对iPhone iOS版本13.5.1及以上的0天漏洞。它还可能侵入当时最新款的iPhone 11。这使得iOS 14发布之前可用的iPhone设备变得脆弱和容易被利用。

眼前没有真正的保护措施?

在撰写本文时,公民实验室的研究人员认为,通过用户禁用iMessage和FaceTime, KISMET和FORCEDENTRY漏洞可能已经被阻止了。然而,研究人员表示,禁用这两种功能并不能完全保护用户免受任何间谍软件或零点击攻击。禁用iMessage还意味着,你曾经加密的信息很容易被攻击者拦截。

如果iPhone用户选择禁用iMessage和FaceTime,他们也可以使用其他文本和视频消息应用程序来代替它们。其中一些是开源的,比如Signal。