苹果公司在周三对旗下关于警惕间谍软件威胁的用户通知系统文档进行了修订,明确表示将向用户发送警告,以提防潜在的、高度定制化的攻击。
文档中特别指出了诸如 NSO Group这样的公司,因为它们研发了像 Pegasus这样的商业监控工具,这些工具常常由国家机关用于发起成本高昂且复杂度极高的针对性攻击。
苹果强调,虽然雇佣间谍软件局限于针对记者、活动家、政治人物和外交官等少数人群,但这种攻击范围广,且持续存在,构成了如今最复杂和先进的数码威胁之一。
此次更新在措辞上做了变更,之前的描述是这种“威胁通知”主要目的是向那些可能到国家支持的攻击者目标的用户提供通知和帮助。
据 TechCrunch 报道,苹果在太平洋标准时间周三中午12:00向92个国家的 iPhone 用户发送了威胁通知,与支持页面的修改时间相符。值得一提的是,苹果从2021年11月开始发送此类威胁通知,用以警示用户可能遭到国家支持的攻击者的针对。
同时,苹果公司也明确表示,它不将这些攻击或相应威胁通知归咎于任何特定的行为者或地理区域。
这一信息更新是国际社会继续抵抗商业间谍软件误用和扩散中的新进展。上月,美国宣布芬兰、德国、爱尔兰、日本、波兰和韩国加入了一个由11个国家组成的联合小组,目标是制定措施以预防滥用侦察技术。
联合声明中,这些政府表示:“全球各地,商业间谍软件正被独裁和民主政权恣意使用……缺乏适当法律授权、安全措施或监管的情形下。”
这些滥用行为对国家安全构成了严重且增长的风险,威胁到了政府人员、信息和信息系统的安全。
谷歌威胁分析小组(TAG)和Mandiant最近报告显示,在2023年被发现的97个零日(zero-day)漏洞中,很大一部分是由商业监控行动供应商的利用造成的。
针对间谍软件公司的漏洞主要影响了网页浏览器——特别是,多个浏览器受到影响的第三方库中的漏洞大大增加了攻击面积——以及运行Android和iOS的移动设备。
谷歌表示:“私营领域在过去多年里一直在发现和销售网络安全漏洞,我们注意到,由这些行为者所驱动的漏洞利用在过去几年有所增加。”
“随着零日漏洞的利用越来越频繁,通常出于逃避检测和持续性的目的,我们认为这一趋势在短期内不会减少。”
谷歌还表示,安全领域对于漏洞缓解的投资增加,已经影响了威胁行为者对攻击工具的选择,迫使他们绕过多重安全防线(例如 Lockdown Mode 和 MiraclePtr)来侵入目标设备。
2024.04.11
2024.04.10
2024.04.09
注:本文由E安全编译报道,转载请联系授权并注明来源。