您当前的位置:首页 > 电脑百科 > 安全防护 > 资讯

谷歌发布警告:NSO黑客的水平与国家级的精英间谍不相上下

时间:2021-12-24 14:02:38  来源:  作者:科技湃小编

我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。

多年来,以色列间谍软件开发商NSO集团针对Android/ target=_blank class=infotextkey>安卓和IOS设备开发出了多款强大而有效的黑客工具,震惊了全球安全社区。NSO的产品被世界各地的客户滥用,以至于该公司现在正面临制裁和备受关注的诉讼,前途未卜。而在对NSO利用iOS漏洞开发的ForcedEntry技术进行了一项新分析之后,谷歌提出了一个更为重要的警告,“私营公司开发出的黑客工具在技术创新性和复杂性上堪比受政府支持的精英间谍团体。”在今年针对活动人士、持不同政见者和记者的多起攻击事件中,正是ForcedEntry技术在幕后推动。

谷歌“零号项目”漏洞搜寻小组使用多伦多大学公民实验室研究人员提供的样本分析了ForcedEntry技术。该实验室今年发表了大量关于利用该技术制造的针对性攻击的文章。国际特赦组织的研究人员今年也对该黑客工具进行了重要研究。ForcedEntry漏洞攻击是一种无交互攻击,一旦发起,受害者什么都不做就被黑了。“零号项目”团队发现,ForcedEntry针对苹果的iMessage平台的特征,绕过苹果近年来针对此类攻击增设的保护措施而接管设备,在设备上安装NSO的旗舰间谍软件Pegasus。

苹果发布了一系列补丁,减轻了ForcedEntry攻击的影响,并加强了iMessage对未来类似攻击的防范。但“零号项目”研究人员在他们的分析报告中写道,ForcedEntry仍然是“我们所见过的技术上最复杂的漏洞利用之一。”研究人员表示,NSO已经实现了一定程度的创新和完善,而这通常被认为是少数的国家级黑客才有的技能。

“零号项目”成员说,“我们以前从未见过哪个在野漏洞攻击能利用如此有限的漏洞产生如此规模的攻击能力,比如不需要与攻击者的服务器进行任何交互、不需要在受害者设备上加载JAVAScript或类似的脚本引擎等等。安全社区中有很多人认为此种类型的漏洞利用,即单次远程代码执行,已得以解决。他们认为,移动设备提供的保障措施足够强大,黑客无法发起有效的单次攻击。这种盲目乐观情绪使得此类漏洞不只是有可能,而是正被有效地用于对人们发起在野漏洞攻击。”

继“零号项目”团队对无交互攻击威胁研究之后,苹果在2020年发布的iOS 14系统中增加了对iMessage的保护且被称为BlastDoor。BlastDoor主要功能为使ForcedEntry更难对iMessage发起无交互攻击。

ForcedEntry利用iMessage接收和解释GIF类文件方式中的漏洞,欺骗系统打开恶意PDF。这一系列操作都不需要受害者进行任何的操作。通过使用CoreGraphics模块漏洞,ForcedEntry让黑客能够完全接管目标对象的iphone

但ForcedEntry的复杂性还远不止于此。许多其它安全攻击都是由命令和控制服务器向成功放置的恶意软件发送黑客指令,而ForcedEntry有自己的虚拟环境。它的整个攻击基础设施可以自行建立并在iMessage等异域环境中运行,从而使攻击更难以检测。“零号项目”研究人员在他们的分析中总结道,“这非常令人难以置信,同时也非常可怕。”

公民实验室某高级研究员表示,“零号项目”报告中详细的技术解释非常重要,不仅因为它详细说明了ForcedEntry的工作原理,还因为它揭示了私营公司开发恶意软件的严重性。

该研究员说:“这些技术能力应该由国家严格掌控。当这些复杂技术被火力全开的黑客没有任何节制地滥用,这绝对是可怕的。你不得不担心目前还有哪些技术被挖掘出来也被黑客利用了。如果民间社会面临的是如此严重的技术威胁,情况真是太严峻了。”

经过多年的争论,也许会有越来越多的政治意愿呼吁私营间谍软件开发商承担责任。例如,路透社最先报道称,由18名美国国会议员组成的小组于周二致函美国财政部和国务院,呼吁各机构制裁NSO和其他三家国际监控软件开发商。

稿件来源:
https://www.wired.com/story/nso-group-forcedentry-pegasus-spyware-analysis/



Tags:黑客   点击:()  评论:()
声明:本站部分内容及图片来自互联网,转载是出于传递更多信息之目的,内容观点仅代表作者本人,如有任何标注错误或版权侵犯请与我们联系(Email:2595517585@qq.com),我们将及时更正、删除,谢谢。
▌相关推荐
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
在最近的一波攻击中,黑客利用多个插件中未修补的漏洞攻击了 160 万个 WordPress 网站。 易受攻击的插件对 WordPress 网站产生了的巨大攻击数据。 Wordfence 最近发现 WordPr...【详细内容】
2021-12-16  Tags: 黑客  点击:(8)  评论:(0)  加入收藏
我们都知道公司网络中开放的端口越多,遭受网络攻击的可能性就越大,就越容易发生数据泄露事件。 在这篇文章中,我们将讨论与开放端口相关的网络安全隐患。 网络中的端口 据统计...【详细内容】
2021-12-10  Tags: 黑客  点击:(33)  评论:(0)  加入收藏
一、背景介绍DirBuster是用来探测web服务器上的目录和隐藏文件的。因为DirBuster是采用java编写的,所以运行前要安装上java的环境。 来看一下基本的使用: ①:TargetURL下输入要...【详细内容】
2021-12-07  Tags: 黑客  点击:(27)  评论:(0)  加入收藏
#本文仅用于网络安全研究学习任何未经授权的入侵都是违法行为dir 浏览 创建文件 echo 文件内容 > 文件名字.扩展名 浏览文件内容 type 文件名 分页浏...【详细内容】
2021-12-07  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
上一节中我们学了如何实现ARP断网攻击,本节中我们将利用ARP欺骗的原理实现截取目标计算机图片流量,内容包括:ü如何开启ip转发ü怎样截取受害机图片流量 一、开启ip转...【详细内容】
2021-11-23  Tags: 黑客  点击:(22)  评论:(0)  加入收藏
一、背景介绍大家在Linux的日常使用中都晓得如何通过命令行去配置Linux的端口开放规则,但是大家知道如何配置Windows入站出站规则吗?有哪些常见的危险端口呢?如何解决上述问题...【详细内容】
2021-11-15  Tags: 黑客  点击:(38)  评论:(0)  加入收藏
1.背景介绍几乎每一个玩渗透的人都会接触到metasploit framework,简称msf。这是一个渗透测试框架,用ruby语言编写的,该框架集成了很多可用的exploit,比如著名的ms08_067等。你可...【详细内容】
2021-11-15  Tags: 黑客  点击:(37)  评论:(0)  加入收藏
在前面的课程中,我们学习了ARP攻击的理论和实践知识,知道了怎么进行攻击,这节中我们将学习如何进行防御,内容包括:ü借助第三方软件防御(360安全卫士,腾讯管家等)ü使用arp...【详细内容】
2021-11-13  Tags: 黑客  点击:(32)  评论:(0)  加入收藏
一、背景介绍在网上冲浪少不了用到搜索引擎,而很多朋友都习惯把Google视为第一个选择对象。当然Google无论在搜索速度还是结果关联性方面都是十分优秀的。但百度(http://www.b...【详细内容】
2021-11-05  Tags: 黑客  点击:(31)  评论:(0)  加入收藏
▌简易百科推荐
据ZDNet12月24日报道,CISA本周发布了自己的Log4J扫描器,同时发布的还有网络安全公司和研究人员发布的其他扫描器。开源的Log4j扫描器是由开源社区其他成员创建的扫描器派生而...【详细内容】
2021-12-24  邮电设计技术    Tags:Log4j   点击:(7)  评论:(0)  加入收藏
我们所见过的技术上最复杂的漏洞利用之一”- 谷歌“零号项目”安全研究人员评价ForcedEntry无交互攻击。多年来,以色列间谍软件开发商NSO集团针对安卓和iOS设备开发出了多款...【详细内容】
2021-12-24  科技湃小编    Tags:黑客   点击:(8)  评论:(0)  加入收藏
这几天Log4j的问题消息满天飞,今天我们就一起来看看从源码角度看看这个漏洞是如何产生的。 大家都知道这次问题主要是由于Log4j中提供的jndi的功能。具体涉及到的入口类是lo...【详细内容】
2021-12-15  IT技术资源爱好者    Tags:Log4j漏洞   点击:(13)  评论:(0)  加入收藏
随着网络安全防御需求扩大,网安技术、产品和解决方案数量也随之激增。为了了解和驾驭全球网络安全市场,对比国内外网络安全企业的差异,今天我们来看看由国外网络安全垂直媒体eS...【详细内容】
2021-09-18  数说安全    Tags:网络安全公司   点击:(188)  评论:(0)  加入收藏
作者:左右里编辑:釉子 据BitDefender安全研究人员称,他们发现了一个黑客组织正在以SSH暴力破解的方式攻击Linux设备,目的是在这些设备上安装门罗币恶意挖矿软件。SSH,一种为远程...【详细内容】
2021-07-22  看雪学院    Tags:矿机   点击:(185)  评论:(0)  加入收藏
在互联网、金融和区块链领域风靡的数字资产/版权证书(NFT)正面临一系列网络安全危机。上周四,一位自学成才的艺术家麦克·温克尔曼(Mike Winkelmann)以6930万美元的价格在...【详细内容】
2021-03-19      Tags:漏洞   点击:(155)  评论:(0)  加入收藏
前段时间,sudo被曝不要密码就可进行root提权的漏洞引起一片哗然,众多公司纷纷连夜打补丁来避免损失。FreeBuf也对此进行了相应的报道《不用密码就能获取root权限?sudo被曝新漏...【详细内容】
2021-03-16      Tags:root提权漏洞   点击:(135)  评论:(0)  加入收藏
深度学习是机器学习的一个子领域,它采用了一个特定的模型:一族通过某种方式连接起来的简单函数。由于这类模型的结构是受到人类大脑结构的启发而创造出来的...【详细内容】
2021-02-26      Tags:深度学习   点击:(269)  评论:(0)  加入收藏
物联网技术正在加速向各行业渗透,根据中国信通院《物联网白皮书(2020年)》内容显示:预计到2025年,物联网连接数的大部分增长来自产业市场,产业物联网的连接数将占到总体的61.2%。...【详细内容】
2021-01-22      Tags:物联网安全   点击:(463)  评论:(0)  加入收藏
CSRF跨站请求伪造(Cross-Site Request Forgery)CSRF经常配合XSS一起进行攻击!(同XSS类似,都属于跨站攻击,不攻击服务器端而攻击正常访问网站的用户!)XSS利用站点内的信任用户,CS...【详细内容】
2020-10-22      Tags:Web漏洞   点击:(560)  评论:(0)  加入收藏
最新更新
栏目热门
栏目头条