21:17 更新黑客入侵方法
常說「唔好打開可疑連結」以免被黑客入侵,但乜都無做都可能一樣會中招。蘋果iPhone、iPad、Mac機、Apple Watch、iPod Touch用家統統須注意,一種防不勝防的黑客入侵方式,詳情首度曝光。該種「零點擊」(zero-click)手法,由加拿大網絡安全機構Citizen Lab發現,黑客透過蘋果通訊程式iMessage,植入以色列一間公司的間諜軟件,入侵手機,被針對的用戶毋須打開任何可疑連結或文件。蘋果周一推出軟件更新iOS 14.8補救。
iPhone iPad Mac 陷「零點擊」威脅 涉iMessage
總部位於多倫多大學的Citizen Lab指,3月為沙特阿拉伯一名拒公開身份的活躍分子檢查手機,未幾發現手機已被植入「飛馬」(Pegasus)間諜軟件。至最近重新檢視取自手機內的iTunes備份檔案時,發現逾30個不尋常的「.gif」圖檔,當中27個檔名一模一樣,進一步檢查發現實際上是「Adobe PSD」檔案,另有4個不同名稱的「.gif」圖檔,實際上是PDF檔案。
研究人員過去曾在另一部同樣受「飛馬」入侵的iPhone發現類似的「.gif」檔,遂以此追溯源頭,懷疑這些「.gif」檔,就是讓黑客得以在目標手機植入「飛馬」的武器。據稱,黑客是把有毒檔案,發送至上述活躍分子iPhone的iMessage內,便可藉著蘋果產品的「繪圖框架」(CoreGraphics)漏洞植入「飛馬」,竊聽及盜取手機內資料,估計涉事手機早在2月中招。「毒檔案」或會無聲無息地發送至目標人物的手機內,Citizen Lab把這入侵手法稱為「FORCEDENTRY」(強行進入),於本月7日通報蘋果。
該組織過往也曾在半島電視台記者及其他人士手機,以及逾1,400名《WhatsApp》用戶的手機,找到曾受「零點擊」攻擊的證據,但今次是發現具體的「零點擊」攻擊途徑及所涉漏洞,並得以分析。
涉以色列公司NSO「飛馬」間諜軟件
「飛馬」是以色列網絡情報工作公司NSO Group研發的間諜軟件,曾被黑客及多國政府利用監控目標人物,全球十國共17間傳媒聯手調查,7月時公布「飛馬」的潛在目標多達5萬人,包括記者、政要、人權分子及商界高層,被殺的《華盛頓郵報》記者卡舒吉(Jamal Khashoggi)的未婚妻,手機亦遭植入「飛馬」。NSO Group回應今次事件,重申其技術旨在協助反恐及打擊罪案。
蘋果釋出安全更新時,並未提及NSO Group,該公司產品安全部門負責人克爾斯蒂克(Ivan Krstić )感謝Citizen Lab通報,表示今次事件對大部分用戶不構成威脅,因此類攻擊手段非常複雜、成本高昂,且有關漏洞很快會被阻塞,黑客以此攻擊普通用戶不符合成本效益,只會針對特定目標人物。