当前位置:网站首页 > 暖心故事 > 正文

NSO软件通过新的零点击漏洞攻击目标iPhone

作者:访客发布时间:2023-04-24分类:暖心故事浏览:98评论:0

导读:导读网络安全威胁研究人员偶然发现了一种新的iPhone漏洞,该漏洞可逃避iOS14中称为BlastDoor的最新安全保护。当互联网监管机构Cit...
导读 网络安全威胁研究人员偶然发现了一种新的iPhone漏洞,该漏洞可逃避iOS 14 中称为 BlastDoor的最新安全保护。当互联网监管机构 Citizen

网络安全威胁研究人员偶然发现了一种新的iPhone漏洞,该漏洞可逃避iOS 14 中称为 BlastDoor的最新安全保护。当互联网监管机构 Citizen Lab 分析了一名巴林激进主义者的iPhone 12 Pro并发现证据表明它被非法侵入使用所谓的零点击攻击时,这一漏洞就曝光了,因为它不需要任何用户交互来感染受害者的设备。

零点击攻击显然利用了今年 2 月某个时候苹果 iMessage 中一个未记录的安全漏洞,安装了以色列公司 NSO Group 开发的臭名昭著的Pegasus 软件。

TECHRADAR 需要您!

我们正在研究我们的读者如何将 VPN 与 Netflix 等流媒体网站结合使用,以便我们改进内容并提供更好的建议。此调查不会占用您超过 60 秒的时间,如果您能与我们分享您的经验,我们将不胜感激。

总体而言,公民实验室发现那九个巴林活跃的iPhone使用这个漏洞黑客攻击,在他们认为由飞马运营商有关系的巴林政府部分策划的运动。

以色列监控公司 NSO Group 的 Pegasus 软件最近成为人们关注的焦点,因为国际特赦组织的研究人员透露,它被用来监视全世界的记者和人权活动家。

对巴林激进分子的最新攻击同样重要,因为它是已知的第一个威胁行为者绕过 Apple BlastDoor技术的实例,据报道,该技术旨在通过过滤通过 iMessage 发送的任何恶意数据来消除此类入侵。

根据 Citizen Lab 的说法,软件使用两个零点击 iMessage 漏洞部署在一些设备上;去年记录的早期KISMET 漏洞,以及研究人员称为 FORCEDENTRY的新BlastDoor漏洞。

公民实验室告诉BleepingComputer,他们已经与苹果公司共享了被黑手机的各种日志,据信苹果公司正在调查这些漏洞。