NSO软件通过新的零点击漏洞攻击目标iPhone
作者:访客发布时间:2023-04-24分类:暖心故事浏览:98评论:0
网络安全威胁研究人员偶然发现了一种新的iPhone漏洞,该漏洞可逃避iOS 14 中称为 BlastDoor的最新安全保护。当互联网监管机构 Citizen Lab 分析了一名巴林激进主义者的iPhone 12 Pro并发现证据表明它被非法侵入使用所谓的零点击攻击时,这一漏洞就曝光了,因为它不需要任何用户交互来感染受害者的设备。
零点击攻击显然利用了今年 2 月某个时候苹果 iMessage 中一个未记录的安全漏洞,安装了以色列公司 NSO Group 开发的臭名昭著的Pegasus 软件。
TECHRADAR 需要您!
我们正在研究我们的读者如何将 VPN 与 Netflix 等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过 60 秒的时间,如果您能与我们分享您的经验,我们将不胜感激。
总体而言,公民实验室发现那九个巴林活跃的iPhone使用这个漏洞黑客攻击,在他们认为由飞马运营商有关系的巴林政府部分策划的运动。
以色列监控公司 NSO Group 的 Pegasus 软件最近成为人们关注的焦点,因为国际特赦组织的研究人员透露,它被用来监视全世界的记者和人权活动家。
对巴林激进分子的最新攻击同样重要,因为它是已知的第一个威胁行为者绕过 Apple BlastDoor技术的实例,据报道,该技术旨在通过过滤通过 iMessage 发送的任何恶意数据来消除此类入侵。
根据 Citizen Lab 的说法,软件使用两个零点击 iMessage 漏洞部署在一些设备上;去年记录的早期KISMET 漏洞,以及研究人员称为 FORCEDENTRY的新BlastDoor漏洞。
公民实验室告诉BleepingComputer,他们已经与苹果公司共享了被黑手机的各种日志,据信苹果公司正在调查这些漏洞。
- 暖心故事排行
- 最近发表
- 标签列表
-