Apple|iMessage Kismet漏洞被发现用来攻击了37名记者的iPhone

据外媒报道 , iMessage漏洞已存在一年之久 , 最近有37名采访人员沦为了该漏洞的牺牲品 , 让据称为政府工作的坏人得以监视采访人员的活动 。多伦多大学公民实验室(University of Toronto's Citizen Lab)的一份报告称 , 他们发现了一次发生在2020年7月至8月期间的行动 , 其中一次是由政府特工执行的 。
访问:
苹果在线商店(中国)

Apple|iMessage Kismet漏洞被发现用来攻击了37名记者的iPhone
文章图片

资料图
该行动攻击了37部iPhone手机 , 这些手机的主人包括采访人员、制片人、主播和新闻采集机构的高管 , 主要目标则是半岛电视台 。
这些攻击使用的是NSO Group的PegASUS间谍软件 , 尤其是一个被叫做Kismet的漏洞 。据信 , 该漏洞是“iMessage中看不见的零点击漏洞” , 是针对iOS 13.5.1和其他可能版本的零日漏洞 。
公民实验室收集的被盗iPhone日志显示 , 在2019年10月至12月期间遭到攻击的NSO客户也是被利用了相同的漏洞 , 这表明该漏洞在相当长一段时间内没有被发现或修复 。
【Apple|iMessage Kismet漏洞被发现用来攻击了37名记者的iPhone】该组织遭到了四个Pegasus运营者的攻击 , 其中一个被认为是来自沙特阿拉伯的Monarchy , 而另一则被认为是代表阿联酋实施攻击的Sneaky Kestrel 。
这些运营者很可能跟这两个国家的王储有关 , 因为半岛电视台的一名主播在诉讼中指责两者攻击了她的iPhone并传播遭篡改了的受害者的照片 。
一旦受到攻击 , 目标用户的iPhone就会在用户不知情的情况下开始上传大量数据 , 有时总计达数百兆字节 。据信 , 正在传输的数据包括麦克风录制的环境音频、加密电话内容、摄像头拍摄的照片、设备的位置以及可能存储的任何密码或账户凭证 。
《卫报》看到的一份苹果声明称 , 这些攻击是民族国家针对个人的高度定向攻击 。“我们一直敦促用户下载该软件的最新版本以保护他们自己及他们的数据 , ”苹果补充称 , 不过它还暗示其无法独立核实公民实验室给出的分析 。
据悉 , 这一攻击载体似乎不适用于升级到iOS 14或更高版本的iPhone , 这可能意味着使用该操作系统的设备目前是安全的 。

    推荐阅读