37 名记者的 iPhone 遭到 iMessage Kismet 漏洞攻击
数十名半岛电视台的员工在一次网络间谍活动中成为目标,这些活动利用零点击式iOS零日漏洞来入侵他们的iPhone。
公民实验室的研究人员报告说,至少有36名半岛电视台的员工在一次网络间谍活动中成为目标,这些活动利用iOS零点击式零日漏洞对他们的iPhone进行黑客攻击。
攻击者使用了名为Kismet的漏洞利用链,该链是有争议的Pegasus间谍软件的工具库的一部分,该间谍软件由监视公司NSO Group出售。
“2020年7月和2020年8月,政府工作人员使用 NSO Group 的Pegasus间谍软件入侵了半岛电视台的36部属于记者,制片人,主持人和执行人员的个人电话。位于伦敦的Al Araby TV的一名记者的个人电话也遭到了黑客攻击。” 阅读研究人员发表的报告。
这些电话受到了我们称为KISMET的漏洞利用链的破坏,该链 似乎与iMessage中的隐形零点击漏洞有关。2020年7月,KISMET至少在iOS 13.5.1上是零日活动,并且可能会入侵苹果当时最新的iPhone11。* *基于受感染手机的日志,我们认为NSO集团的客户也成功部署了KISMET或相关的零点击,即2019年10月至12月之间的零日攻击。”
Kismet漏洞链不适用于iOS 14及更高版本,因为新的移动iOS实现了附加的安全保护。
专家认为,鉴于NSO集团客户群的全球影响力,目标人群的数量要多得多。针对半岛电视台员工的竞选活动出于政治动机,由于当地政府之间的紧张关系,这家位于卡塔尔的新闻社是黑客为在邻国工作的特权对象。
这些攻击中使用的基础设施包括使用云提供商Aruba,Choopa,CloudSigma和DigitalOcean的德国,法国,英国和意大利的服务器。
根据《公民实验室》的报告,该Kismet黑客工具至少卖给了四个组织,这些组织用来对付全球Ja Jaera员工。这些外科手术袭击发生在2020年7月至2020年8月之间,但专家推测该袭击至少从2019年10月开始一直在进行。
NSO集团的两个客户位于沙特阿拉伯和阿拉伯联合酋长国,Citizen Lab将这些攻击与APT集团的运作联系在一起,这些集团被追踪为君主制和偷偷摸摸的红est。
公民实验室已经发布了几份报告,揭露了涉及使用NSO监视软件的操作。-该公司始终表示,其软件仅出售给政府和情报机构,而从未出售给使用其跟踪政治竞争对手,持不同政见者和新闻工作者的政府组织。
不幸的是,公民实验室发现NGO软件的证据被用于针对多个国家,括Morroco的记者,活动家和持不同政见者的多次运动。
但是,针对半岛电视台员工的零点击技术非常复杂,难以检测,并且主要集中在记者的个人设备上。安全意识和策略是必不可少的,但如果不对安全性,网络分析,定期安全审核以及与研究人员(如Citizen Lab)的合作进行大量投资,就不会发现这些情况。” 总结报告。
