iMessage Kismet 漏洞被发现用来攻击了 37 名记者的 iPhone

据外媒报道,iMessage 漏洞已存在一年之久,最近有 37 名记者沦为了该漏洞的牺牲品,让据称为政府工作的坏人得以监视记者的…

据外媒报道,iMessage 漏洞已存在一年之久,最近有 37 名记者沦为了该漏洞的牺牲品,让据称为政府工作的坏人得以监视记者的活动。多伦多大学公民实验室 (University of Toronto’s Citizen Lab) 的一份报告称,他们发现了一次发生在 2020 年 7 月至 8 月期间的行动,其中一次是由政府特工执行的。

该行动攻击了 37 部 iPhone 手机,这些手机的主人包括记者、制片人、主播和新闻采集机构的高管,主要目标则是半岛电视台。

这些攻击使用的是 NSO Group 的 PegASUS 间谍软件,尤其是一个被叫做 Kismet 的漏洞。据信,该漏洞是 “iMessage 中看不见的零点击漏洞”,是针对 iOS 13.5.1 和其他可能版本的零日漏洞。

iMessage Kismet 漏洞被发现用来攻击了 37 名记者的 iPhone

公民实验室收集的被盗 iPhone 日志显示,在 2019 年 10 月至 12 月期间遭到攻击的 NSO 客户也是被利用了相同的漏洞,这表明该漏洞在相当长一段时间内没有被发现或修复。

该组织遭到了四个 Pegasus 运营者的攻击,其中一个被认为是来自沙特阿拉伯的 Monarchy,而另一则被认为是代表阿联酋实施攻击的 Sneaky Kestrel。

这些运营者很可能跟这两个国家的王储有关,因为半岛电视台的一名主播在诉讼中指责两者攻击了她的 iPhone 并传播遭篡改了的受害者的照片。

一旦受到攻击,目标用户的 iPhone 就会在用户不知情的情况下开始上传大量数据,有时总计达数百兆字节。据信,正在传输的数据包括麦克风录制的环境音频、加密电话内容、摄像头拍摄的照片、设备的位置以及可能存储的任何密码或账户凭证。

《卫报》看到的一份苹果声明称,这些攻击是民族国家针对个人的高度定向攻击。“我们一直敦促用户下载该软件的最新版本以保护他们自己及他们的数据,” 苹果补充称,不过它还暗示其无法独立核实公民实验室给出的分析。

据悉,这一攻击载体似乎不适用于升级到 iOS 14 或更高版本的 iPhone,这可能意味着使用该操作系统的设备目前是安全的。


特别声明:本文版权归文章作者所有,仅代表作者观点,不代表爱思助手观点和立场。本文为第三方用户上传,仅用于学习和交流,不用于商业用途,如文中的内容、图片、音频、视频等存在第三方的知识产权,请及时联系我们删除。

Was this helpful?

0 / 0

发表评论 0

Your email address will not be published. Required fields are marked *