安全人员发现NSO新的零点击攻击规避了苹果iPhone安全保护措施

安全侠2021-08-23 02:59:38

位于多伦多大学的互联网监督机构"公民实验室"分析了这位活动人士的iPhone 12 Pro,发现有证据表明它从2月份开始被黑客使用所谓的"零点击"攻击,因为它不需要任何用户互动来感染受害者的设备。零点击攻击利用了苹果iMessage中一个先前未知的安全漏洞,该漏洞被利用来将以色列公司NSO Group开发的PegASUS间谍软件推送到活动人士的手机中。

公民实验室研究人员表示,这次黑客攻击意义重大,它发现了零点击攻击成功利用了当时最新的iPhone操作系统,包括iOS 14.4和后来的iOS 14.6,苹果在5月发布了这些iOS版本。但这些黑客也规避了所有iOS 14系统内置的一项新的软件安全功能,该功能被称为BlastDoor,过滤通过iMessage发送的恶意数据来防止黑客。由于它能够绕过BlastDoor,研究人员将这个最新的漏洞称为ForcedEntry。

公民实验室已经让苹果知道了这项漏洞。但是当媒体联系苹果公司时,它没有明确说明它是否已经发现并修复了NSO正在利用的漏洞。在周二重新发布的一份模板式声明中,苹果公司安全工程和架构主管伊万-克里斯蒂奇表示,苹果公司明确谴责针对记者、人权活动家和其他寻求让世界变得更美好的人的网络攻击,这种类型所述的攻击是高度复杂的,需要花费数百万美元来开发,往往保质期很短,并被用于针对特定的个人。虽然这意味着它们对绝大多数iPhone用户来说不是一个威胁,但苹果将继续不懈努力,保护所有的客户,而且苹果正在不断为他们的设备和数据增加新的保护措施。"

苹果公司的一位发言人说,BlastDoor并不是其保护iMessage努力的终点,它已经在iOS 15中加强了防御措施,该系统预计将在下个月左右发布。公民实验室表示,巴林政府很可能是在2020年6月至2021年2月期间针对这位巴林人权活动家以及其他8名巴林活动家的幕后黑手。一些国家是Pegasus间谍软件的政府客户,其它客户包括沙特阿拉伯、卢旺达、阿拉伯联合酋长国和墨西哥。不过,NSO以保密协议为由,一再拒绝说出或确认其几十个客户名称。

iphone苹果公司
本作品采用《CC 协议》,转载必须注明作者和本文链接
据外媒报道,以色列安全公司Cellebrite宣称开发出了可以解锁全系类iPhone的工具,众所周知IOS系统问世之初就已良好的安全性著称,但这次Cellebrite表示,市面上几乎所有系类的iPhone都可以被破解,甚至包括最新的iPhone X。
近日,苹果公司在官网发布公告称正在评估iPhone上的一项突破性安全措施——隔离模式(Lockdown Mode,又称锁定模式),为极少数面临高级间谍软件和针对性网络攻击风险的用户提供一种极端的保护模式。
近日,据Bleepingcomputer报道,卡巴斯基和俄罗斯联邦安全局情报和安全机构FSB先后发布报告,声称苹果公司故意向美国国家安全局提供了一个后门,可以用零点击漏洞投放间谍软件感染俄罗斯的iPhone手机。
卡巴斯基发言人周四告诉CyberScoop,该公司已获悉俄罗斯政府的声明。然而,俄罗斯计算机应急响应小组的官方通知在周四发布的警报中引用了卡巴斯基的报告。后续分析情况表明,俄官方的声明和卡巴斯基的分析,应该是相关的。总检察长办公室收到一项要求,要求对Apple员工提起刑事诉讼,指控他们为美国情报部门从事间谍活动。,苹果和美国情报部门应该根据三条条款追究责任:非法获取计算机信息、病毒传播和间谍活动。
科技巨头与老大哥:苹果公司无视印度就iPhone黑客攻击警报施加的压力。去年,苹果公司警告印度反对派人士和记者可能存在国家支持的黑客攻击,导致与政府的紧张关系,政府质疑这些说法,并迫使苹果公司软化这些说法。
苹果公司9月18日在一份内部备忘录中说,该公司正在调查一个可能导致iPhone 14 Pro和iPhone 14 Pro Max型号在客户从旧版iPhone转移数据后卡死的错误。在备忘录中,苹果公司表示,它"意识到这个问题的发生,正在进行调查"。
苹果公司敦促macOS、iPhone和iPad用户在本周尽快安装设备的更新文件,这其中包括对两个处于主动攻击下的0 day漏洞的修复。据苹果公司称,这是一个越界写入漏洞,该问题可以通过改进边界的检查方案来进行解决。苹果公司使用一贯的模糊的公告对外宣称,该漏洞可能已被黑客积极利用了。据苹果公司称,该漏洞允许浏览器处理恶意制作的网页内容,这可能会导致代码执行漏洞,而且据报道,该漏洞也在被积极利用中。
安全侠
暂无描述