据称,以色列国家安全组织(NSO)出售的间谍软件已将近一年的时间都配备了穿刺武器,例如 零足迹 “这意味着在没有任何用户干预的情况下安装这些程序,并访问文件和数据并将其利用到黑客手中。” 点击次数为零 “这意味着无需点击即可浏览。只需指向该地点,它将立即转到该地点。” 而零日 “这意味着无需等待就可以进行攻击,这是对软件弱点及其安全漏洞的利用。”确实,iMessage中使用了类似的安全漏洞来接管iPhone。 这意味着它没有留下任何将其放置在目标手机上的视觉痕迹,并且只需发送一条消息就可以安装它,而无需单击它,并且即使在运行最新版本的iPhone上,该漏洞也可以使用。 iOS。 该公司对这些指控有何评论? 苹果对此有何反应?

多伦多大学公民实验室的研究人员说,他们发现了所谓的黑客工具,称其为“ Kismet”。 如果可以将Kismet视为“特洛伊木马”或特洛伊木马,它已被用来绕过iPhone的安全性,而“马背上的士兵”是NSO小组出售的另一套软件,称为Pegasus,指控称,它的威力惊人。
研究人员说:“至少我们相信,该版本的Pegasus间谍程序能够跟踪位置并访问存储在电话中的密码和凭据,并能记录来自麦克风的音频,包括所谓的”。 “ hot mic”。在用户不知情的情况下录制周围的声音,以及录制加密电话的音频并通过电话的摄像头拍照。
西铁城实验室的研究人员报告说,他们发现了37个示例,这些新闻稿针对报道中东新闻的记者使用了这些“ kismet”黑客软件。 关于在一次史无前例的网络攻击中入侵数十名半岛电视台记者的电话的行为。

研究人员说:“鉴于NSO集团客户群的全球影响力,以及在iOS 14更新之前iPhone安全性的明显弱点,我们怀疑我们观察到的感染只是所使用的全部攻击的一小部分。”
苹果公司发言人在一份声明中说:“在苹果公司,我们的团队正在努力提高用户和设备数据的安全性。 IOS 14是安全性方面的重大飞跃,并提供了针对此类攻击的新保护。 本文描述的攻击主要是针对特定个人的国家。 我们始终鼓励客户下载最新版本的操作系统,以保护自己和数据。”
尽管首次指控使用Kismet的攻击是在去年夏天,但公民实验室声称,被盗手机中的记录引用的是同一技术,并且自2019年XNUMX月以来已利用零日漏洞。
苹果称无法确切证实的西铁城实验室的说法指出,自2019年XNUMX月克服了类似的广泛活动以来,发现了针对iOS用户的最危险的黑客攻击尝试。
该活动是由Google的工程师发现的,并于去年XNUMX月揭晓。该活动利用Internet浏览器中的漏洞来窃取iMessages,照片和实时GPS位置等私人数据。 在公开声明中,苹果试图淡化这种攻击,指出它“影响了少于十个专注于与维吾尔族社区有关的内容的网站”。 该公司对Kismet提出了类似的观点,指出NSO集团的客户是民族国家,目标客户是数量有限的个人。
苹果试图将隐私和安全性作为其设备的主要卖点。 该公司以不出于商业目的收集用户数据而感到自豪,并解释说自iPhone问世以来,该公司一直在努力防止任何恶意软件的侵害。2014年,苹果首席执行官蒂姆·库克(Tim Cook)在开发者大会上攻击了Android系统,并对其进行了描述作为“由于存在许多漏洞而导致的有毒地狱”。
但是近年来,苹果与其竞争对手之间的鸿沟已经缩小。 随着越来越多的安全研究人员专注于移动设备,已经发现了非常令人困惑的漏洞。
本月早些时候,另一位Google研究人员叫伊恩·比尔(Ian Beer) 严重的iOS漏洞 这是一种“零点击,零时差”,使他一进入设备的wifi范围就可以完全控制iPhone。 此错误已由Apple在iOS 13.5中修复。

NSO Group表示,其产品旨在解决“有组织犯罪和反恐”问题,并将对任何严重违反其政策的证据进行调查。 她补充说:“正如我们一次又一次提到的那样,我们无法获得有关通过我们的系统监视的个人身份的任何信息。”
相片:



24条评论