加拿大多倫多大學網絡安全研究所 Citizen Lab 剛發表報告,指發現巴林政府使用由以色列軟件公司 NSO Group 開發的間諜軟件,向屬於多個 NGO 的人權活動分子的 iPhone 發動零點擊攻擊。
報告指有 9 位巴林人權活動分子的 iPhone 在去年 6 月至今年 2 月期間,被人成功以 NSO Group 所開發的間諜軟件 Pegasus 入侵。 9 人當中有 5 人曾經在 7 月國際特赦組織發表,被駭客入侵手機人權分子、政治人物和新聞工作者的「 Project Pegasus 」名單中榜上有名。
報告指出 Pegasus 使用兩種 iMessage 零點擊漏洞,一種是在 2020 年被發現的 KISMET 漏洞,另一個漏洞在 2021 年被發現,被名為 ForceEntry 。其中一個目標人物的 iPhone 12 Pro Max 在今年 6 月被入侵,他的手機當時使用 iOS 14.6 。雖然 Apple 在 iOS 14 中加入稱為「 BlastDoor (防爆門)」的防止零點擊攻擊功能,但 ForceEntry 就能夠突破 BlastDoor 進行攻擊。
另一個目標人物 2019 年收到來自他的網絡供應商 Batelco 的合規格短訊,但對短訊內容感到懷疑,因為短訊不是該供應商慣用的英語,而是以阿拉伯語發出,第二是信息中包含一個連結,第三點因為短訊中沒有 Batelco 官方短訊慣用的「 Dear Customer 」開頭,那短訊後來經證實是 Pegasus 發出惡意短訊。更值得關注是那目標人物在 2020 年接受訪問談及 2019 年攻擊後 6 小時又再收到惡意短訊,凸顯受害者公開駭客攻擊後同時面對被攻擊風險。
Citizen Lab 已經向 Apple 提交今次報告, Apple 亦證實正在進行調查。 Apple 在接受傳媒訪問時就指 BlastDoor 只是 iMessage 保安措施其中一部分,並表示預計在下月推出的 iOS 15 將會加入更多防禦措施。