首页 > 新闻资讯 > iMessage Kismet 漏洞被发现用来攻击了 37 名记者的 iPhone

iMessage Kismet 漏洞被发现用来攻击了 37 名记者的 iPhone

iPhone
449 2022-07-30

据外媒报道,iMessage 漏洞已存在一年之久,最近有 37 名记者沦为了该漏洞的牺牲品,让据称为政府工作的坏人得以监视记者的活动。多伦多大学公民实验室 (University of Toronto's Citizen Lab) 的一份报告称,他们发现了一次发生在 2020 年 7 月至 8 月期间的行动,其中一次是由政府特工执行的。


该行动攻击了 37 部iPhone手机,这些手机的主人包括记者、制片人、主播和新闻采集机构的高管,主要目标则是半岛电视台。
这些攻击使用的是 NSO Group 的 PegASUS间谍软件,尤其是一个被叫做 Kismet 的漏洞。据信,该漏洞是 “iMessage 中看不见的零点击漏洞”,是针对 iOS 13.5.1 和其他可能版本的零日漏洞。


iMessage Kismet 漏洞被发现用来攻击了 37 名记者的 iPhone


公民实验室收集的被盗 iPhone 日志显示,在 2019 年 10 月至 12 月期间遭到攻击的 NSO 客户也是被利用了相同的漏洞,这表明该漏洞在相当长一段时间内没有被发现或修复。

该组织遭到了四个 Pegasus 运营者的攻击,其中一个被认为是来自沙特阿拉伯的 Monarchy,而另一则被认为是代表阿联酋实施攻击的 Sneaky Kestrel。


这些运营者很可能跟这两个国家的王储有关,因为半岛电视台的一名主播在诉讼中指责两者攻击了她的 iPhone 并传播遭篡改了的受害者的照片。

一旦受到攻击,目标用户的 iPhone 就会在用户不知情的情况下开始上传大量数据,有时总计达数百兆字节。据信,正在传输的数据包括麦克风录制的环境音频、加密电话内容、摄像头拍摄的照片、设备的位置以及可能存储的任何密码或账户凭证。


《卫报》看到的一份苹果声明称,这些攻击是民族国家针对个人的高度定向攻击。“我们一直敦促用户下载该软件的最新版本以保护他们自己及他们的数据,” 苹果补充称,不过它还暗示其无法独立核实公民实验室给出的分析。 据悉,这一攻击载体似乎不适用于升级到 iOS 14 或更高版本的 iPhone,这可能意味着使用该操作系统的设备目前是安全的。

关于我们 | 广告服务 | 联系我们 | 免责声明 | 网站地图 | 友情链接

湘ICP备19005331号-4 2018-2024 guofenkong.com 版权所有.

果粉控是专业苹果设备信息查询平台,提供最新的IOS系统固件下载和相关APP应用及游戏下载,绿色无毒,下载速度快。

联系邮箱:guofenkong@163.com