以色列初创公司 Radiant Research Labs 已迅速成为全球进攻性网络市场中的一支关键力量,为西方情报机构提供高度先进的零点击监控工具。该公司由以色列军事情报部门和NSO集团的退伍军人创立,专注于为无需目标用户进行任何交互的网络操作创建核心技术基础设施——或称之为“引擎”。这一发展正值国际社会围绕商业间谍软件的伦理和问责制展开激烈辩论之际,但该公司的工具已在现实世界的危机中发挥了关键作用,尤其是在10月7日事件发生后,协助以色列国防军(IDF)追踪了以色列人质的位置。
Radiant Research Labs 成立于 2023 年 5 月,但其根源深植于以色列的精英情报和网络防御生态系统。公司由创始人兼首席执行官 Tal Slomka 和营销主管 Tzvika Moschkowitz 领导,两人都拥有来自以色列国防军(IDF)情报部门的丰富经验。Slomka 曾在空军和 8200 部队服役,专注于监测空中威胁的技术,随后转入备受争议的间谍软件公司 NSO 集团担任分析经理。Moschkowitz 也曾在以色列国防军情报部门和总理办公室任职,之后转入 NSO 从事分析和市场开发。
该公司自成立以来立即具备生产大约十种主要网络工具的能力,这突显了其所汲取的深厚人才储备,特别是利用了以色列军事网络部队毕业生的专业知识。
Radiant 一直谨慎地将其商业模式与 NSO 和 Paragon 等公司区分开来,后者以向客户提供完整、端到端的间谍软件解决方案而闻名。Radiant 官员将他们的工作描述为构建技术引擎——即核心能力——而不是在实地使用的最终工具。这种战略定位表明,该公司专注于创建高度机密的基础性漏洞利用和安全漏洞,这些漏洞可以集成到客户自己的网络基础设施中。这种对核心技术基础设施而非最终产品的强调,可能是一种应对商业监控行业日益面临的法律和伦理审查的方法。
Radiant 技术最强大和最令人担忧的方面是其 零点击 特性。与依赖受害者点击恶意链接(一次点击漏洞利用)的传统网络钓鱼不同,零点击攻击在用户无需进行任何交互的情况下即可侵入设备。
这种渗透通常是通过利用自动处理传入数据的应用程序中先前未知且未经修补的漏洞(称为 零日漏洞)来实现的。消息和语音通话应用程序,例如 iMessage、WhatsApp 和 Outlook,是常见的攻击目标,因为它们必须解释来自不受信任来源的数据(例如图像、文本或服务数据包)才能生成通知或预览。
攻击者发送一个经过特殊构造的恶意数据包(例如,图像文件或未接来电通知),该数据包利用接收应用程序代码中的内存损坏缺陷。这使得攻击者能够静默执行代码并将间谍软件安装到设备的软件框架深处。由于此类攻击留下的痕迹极少,且具有自删除或隐形特性,因此目标用户极难察觉。
进攻性网络工具领域充斥着激烈的伦理和监管争议,美国此前曾因指控 NSO 和 Intellexa 等公司滥用其工具对付记者和活动家而对其进行制裁。
Radiant 的战略旨在解决这一问题,它将工作重点放在“西方和国际情报部门”,并声称几乎只与民主国家合作。公司官员坚称,这种在以色列国防部战略指导下的选择性方法,“确保了工具使用的基本道德标准”。尽管有这些保证,但向政府出售强大的零点击工具仍使该行业处于复杂的争议中心,民主监督机制难以跟上快速发展的技术步伐。
在 10 月 7 日袭击事件发生后不久,该技术的有效性和双重用途性质就得到了凸显。据报道,Radiant 是向以色列国防军情报部门提供技术工具的公司之一,这些工具被用于帮助追踪一些以色列人质的位置。这种在关键的国家安全和人道主义背景下的直接、即时应用,强调了先进网络情报工具为国家安全部门提供的巨大价值。
对于普通用户或高风险个人(例如记者、活动家或政府官员)而言,防御零点击漏洞利用是一项重大挑战,因为这种威胁是隐形的,并且绕过了所有用户操作。然而,安全专家建议采取以下几种积极措施:
| 防御策略 | 技术行动 | 理由 |
|---|---|---|
| 保持最高的软件卫生 | 为所有操作系统和应用程序启用自动更新。 | 补丁是零日漏洞一旦被发现后唯一已知的修复方法。最新版本的操作系统漏洞最少。 |
| 定期重启设备 | 每天至少将手机或电脑完全关机并重新开启一次。 | 零点击漏洞利用通常依赖于内存感染,而彻底重启设备可以将其清除,迫使攻击者重新利用漏洞。 |
| 启用锁定模式 (iOS/macOS) | 对于高风险用户,请激活 Apple 的锁定模式 (Lockdown Mode)。 | 这种极端的、可选的保护措施通过严格限制最常被利用的功能(例如,在“信息”中阻止某些附件类型、禁用链接预览)来加强防御,事实证明,这对防御像飞马 (Pegasus) 这样的主要零点击间谍软件是有效的。 |
| 最小化攻击面 | 卸载不必要的应用程序并严格限制应用程序权限。 | 安装的应用程序越少,攻击者可利用零日漏洞进行攻击的入口点就越少。 |



