另一家以色列企业QuaDream也利用零点击攻击程序自远程攻陷iPhone

公民实验室(Citizen Lab)去年9月披露,以色列安全企业NSO Group开采了苹果iOS中的零时差漏洞CVE-2021-30860,以Forcedentry零点击攻击程序入侵iPhone,也促使苹果紧急修补了该漏洞。然而,《路透社》本周引述多名消息来源指出,还有另一家以色列监控企业QuaDream使用非常类似Forcedentry的攻击程序,挟持了受害者的iPhone。

CVE-2021-30860现身于苹果图像渲染函数库CoreGraphics,为一整数溢出漏洞,当它处理一个恶意的PDF文件时,可能允许黑客执行任意程序。

Google曾经公开Forcedentry攻击程序的分析结果,指出Forcedentry是个零点击攻击程序,在黑客通过iMessage发送假GIF文件时,iMessage在手机显示这些图像时就已先行进行解析,而成为黑客的切入点,代表黑客只要知道目标对象的电话号码或是Apple ID的用户名就能展开攻击,完全不需要用户的任何交互。

而根据《路透社》的报道,QuaDream与NSO Group所使用的攻击程序非常地类似,因为它们开采许多同样的漏洞,也采用类似的手法于设备上植入恶意程序,且都不需要用户的交互。此外,QuaDream虽然名不见经传,但该公司所打造的黑客工具与NSO Group不相上下。

该报道企图突显数字监控产业正快速增长中,以提醒使用数字设备的用户应该注重手机的安全性。

持续遭到NSO Group入侵的苹果,则于去年11月提出诉讼,向法院申请永久禁制令以禁止NSO Group再使用任何的苹果软件、服务或设备,同时也通知数千名受到Forcedentry程序锁定的苹果用户。