舊款Android 和 iOS 零時差漏洞 間諜軟體商不法牟利

編譯/鄭智懷

Google與國際特赦組織(AI)旗下資安團隊發現,全球逾三十家間諜軟體商正積極開發針對Android和iOS零時差漏洞的駭客工具,並出售給眾多由政府資助的駭客組織,用於收集目標包含但不限於政治異議者、記者、人權工作者和反對黨政客在內的各項情報。

Google威脅分析小組(TAG)指出,在2022年11月與12月發現有兩起駭客活動特別針對舊款Android 和 iOS 零時差漏洞,攻擊者使用的正是出自於間諜軟體商開發的駭客工具。儘管兩起活動的規模與目標尚在調查中,該小組的分析結果顯示,攻擊發起時間巧妙利用漏洞補丁發布至大部分用戶完成更新的空窗期。

Google威脅分析小組(TAG)指出,在2022年11月與12月發現有兩起駭客活動特別針對舊款Android 和 iOS 零時差漏洞,攻擊者使用的正是出自於間諜軟體商開發的駭客工具。示意圖:RF123

該小組研究員Clement Lecigne提到,兩起駭客活動都帶有國家支持的特徵,主要攻擊目標為阿拉伯聯合大公國、哈薩克、馬來西亞與義大利。至於在利用的漏洞方面,Android系統為CVE -2022-3723、CVE-2022-4135和CVE-2022-38181;iOS系統為CVE-2022-42856和CVE-2021-30900。

在上述駭客活動中,針對阿拉伯聯合大公國的案例由國際特赦組織安全實驗室發現,並向Google威脅分析小組通報。該實驗室指出,攻擊者從2020年,甚至更早之前就開始利用上述Android系統漏洞,向阿拉伯聯合大公國的三星(Samsung)用戶發送內含一次性攻擊超連接的簡訊,藉此在受害者手機植入間諜軟體。

Google與國際特赦組織在各自的報告皆強調,間諜軟體的蓬勃發展正對個人至企業造成普遍且廣泛的威脅。後者更進一步呼籲在成立防止人權侵害的全球性法案之前,國際社會應「暫停間諜軟體技術的開發、使用、轉讓和銷售」。

資料來源:GoogleAI

瀏覽 2,166 次

覺得不錯的話就分享出去吧!

發佈留言

Back to top button