苦心ios导航

  • 常用搜索
  • 百度
  • google
  • 360
  • bing
  • 站内搜索
特别推荐 black私人网站 留言留言 进群进群
大家正在关注:ai

Ios资讯

iMessage Kismet漏洞被发现攻击37名记者的iPhone

  • 更新日期: 2020-12-24
  • 查看次数: 959

详细介绍

据国外媒体报道,iMessage漏洞已经存在一年了。最近,37名记者成为该漏洞的受害者,允许在政府工作的所谓坏人监督记者的活动。多伦多大学公民实验室(多伦多大学& # 39;美国公民实验室)表示,他们发现了发生在2020年7月至8月之间的一次行动,其中一次是由政府特工实施的。

此次行动袭击了37部iPhone手机,这些手机归新闻采集机构的记者、制片人、主播和高管所有,主要目标是半岛电视台。

这些攻击使用NSO集团的飞马间谍软件,尤其是一个名为Kismet的漏洞。据信,该漏洞是“iMessage中不可见的零点击漏洞”,是iOS 13.5.1和其他可能版本的零日漏洞。

iMessage Kismet 漏洞被发现用来攻击了 37 名记者的 iPhone

公民实验室收集的被盗iPhone日志显示,2019年10月至12月被攻击的NSO客户也受到了相同漏洞的攻击,这表明该漏洞已经很长时间没有被发现或修复。

该组织遭到四名飞马运营商的攻击,其中一人被认为是来自沙特阿拉伯的君主,另一人被认为是代表阿联酋实施攻击的鬼鬼祟祟的红隼。

这些运营商很可能与这两个国家的王储有关,因为半岛电视台的一名主播指责他们攻击她的iPhone,传播被篡改的受害者照片。

一旦受到攻击,目标用户的iPhone会在用户不知情的情况下开始上传大量数据,有时总计达数百兆字节。据信,正在传输的数据包括麦克风记录的环境音频、加密的电话内容、相机拍摄的照片、设备的位置以及可能存储的任何密码或账户凭证。

《卫报》阅读的一份苹果声明称,这些攻击是民族国家针对个人的高度定向攻击。“我们一直在敦促用户下载最新版本的软件来保护他们自己和他们的数据,”苹果补充说,但它也暗示它不能独立验证公民实验室给出的分析。

据悉,该攻击载体似乎不适合升级到iOS 14或更高版本的iPhone,这可能意味着使用该操作系统的设备目前是安全的。

特别声明:本文版权归作者所有,仅代表作者观点,不代表苦心ios导航的观点和立场。本文由第三方用户上传,仅供学习交流,非商业用途。如:本文内容、图片、音频、视频均有第三方知识产权,请及时联系我们删除。

wechat

心科技

更多福利等着你

微信号:公众号