Apple|iMessage Kismet漏洞被发现用来攻击了37名记者的iPhone
据外媒报道 , iMessage漏洞已存在一年之久 , 最近有37名采访人员沦为了该漏洞的牺牲品 , 让据称为政府工作的坏人得以监视采访人员的活动 。多伦多大学公民实验室(University of Toronto's Citizen Lab)的一份报告称 , 他们发现了一次发生在2020年7月至8月期间的行动 , 其中一次是由政府特工执行的 。
访问:
苹果在线商店(中国)
文章图片
资料图
该行动攻击了37部iPhone手机 , 这些手机的主人包括采访人员、制片人、主播和新闻采集机构的高管 , 主要目标则是半岛电视台 。
这些攻击使用的是NSO Group的PegASUS间谍软件 , 尤其是一个被叫做Kismet的漏洞 。据信 , 该漏洞是“iMessage中看不见的零点击漏洞” , 是针对iOS 13.5.1和其他可能版本的零日漏洞 。
公民实验室收集的被盗iPhone日志显示 , 在2019年10月至12月期间遭到攻击的NSO客户也是被利用了相同的漏洞 , 这表明该漏洞在相当长一段时间内没有被发现或修复 。
【Apple|iMessage Kismet漏洞被发现用来攻击了37名记者的iPhone】该组织遭到了四个Pegasus运营者的攻击 , 其中一个被认为是来自沙特阿拉伯的Monarchy , 而另一则被认为是代表阿联酋实施攻击的Sneaky Kestrel 。
这些运营者很可能跟这两个国家的王储有关 , 因为半岛电视台的一名主播在诉讼中指责两者攻击了她的iPhone并传播遭篡改了的受害者的照片 。
一旦受到攻击 , 目标用户的iPhone就会在用户不知情的情况下开始上传大量数据 , 有时总计达数百兆字节 。据信 , 正在传输的数据包括麦克风录制的环境音频、加密电话内容、摄像头拍摄的照片、设备的位置以及可能存储的任何密码或账户凭证 。
《卫报》看到的一份苹果声明称 , 这些攻击是民族国家针对个人的高度定向攻击 。“我们一直敦促用户下载该软件的最新版本以保护他们自己及他们的数据 , ”苹果补充称 , 不过它还暗示其无法独立核实公民实验室给出的分析 。
据悉 , 这一攻击载体似乎不适用于升级到iOS 14或更高版本的iPhone , 这可能意味着使用该操作系统的设备目前是安全的 。
推荐阅读
- Apple|苹果高管解读AirPods 3代技术细节 暗示蓝牙带宽可能成为瓶颈
- Apple|摩根大通分析师:交货时间来看iPhone 13系列已达供需平衡
- Apple|法官称苹果零售店搜包和解协议虽不完美,但可继续进行
- Apple|苹果希望手机/平板设备能正面为其他设备无线充电
- Apple|新专利显示 苹果计划用光学传感器取代手表的数码表冠
- Apple|苹果放弃英特尔的决定在今年得到了回报
- Apple|韩国要求苹果和Google删除"玩游戏赚钱"的游戏类别
- 苹果|苹果目标达成,Apple Music中的9000万首歌曲已全部达到无损标准
- Music|小米 12 系列正式发布 / Apple Music 发布 2021 音乐回忆歌单 / 斗鱼年度十大弹幕出炉
- Apple|2001年PowerBook G4和2021年MacBook Pro对比:很相似