主动利用iOS漏洞劫持苹果补丁iPhone
2023-05-14 18:39:35来源:互联网


(相关资料图)

安全研究人员周四表示,苹果已经修复了三个非常严重的iOS漏洞,这些漏洞正被积极利用来感染iPhone,这样攻击者就可以从包括Gmail、脸书和WhatsApp在内的大量应用程序中窃取机密信息。

移动安全提供商Lookout的研究人员将间谍软件称为Pegasus。他们认为它已经在野外传播了很长时间。他们与多伦多大学公民实验室的研究人员合作,确定该间谍软件针对的是阿拉伯联合酋长国的持不同政见者,由一家专门从事计算机应用的美国公司分发。根据攻击工具包的价格(约300个许可证,价格为800万美元),研究人员认为该工具包正在被全球其他iPhone用户积极使用。

Lookout和Citizen Lab的研究人员在他们的博客文章中写道:“Pegasus是我们在任何端点上看到的最复杂的攻击,因为它利用了我们在生活中集成移动设备的方式,以及始终只能在移动设备上使用的功能组合-始终保持连接(WiFi、3G/4G)、语音通信、摄像头、电子邮件、消息、GPS、密码和联系人列表。"它是模块化的,允许定制,并使用强大的加密来避免被发现."

在漏洞利用程序从目标iPhone中秘密逃脱后,飞马座立即开始在其丰富的资源中进行拖网捕捞。它复制通话记录、短信、日历条目和联系人。它可以激活被感染手机的摄像头和麦克风来监控附近的活动。它还可以跟踪目标的移动,并从端到端加密聊天应用程序中窃取消息。

据Ars报道,苹果发布了一项更新,修复了三个可能导致感染的漏洞。虽然此类攻击可能只针对最高价值目标,如《财富》 500名高管和持不同政见者,但所有iOS用户都应尽快安装此修复程序。

研究人员称这个漏洞为三叉戟,因为它依赖于三个独立的漏洞,索引分别为CVE-2016-4654、CVE-2016-4655和CVE-2016-4656。对阿拉伯联合酋长国持不同政见者艾哈迈德曼苏尔的利用攻击,两周前收到一条短信,承诺提供关于在阿拉伯联合酋长国监狱中遭受酷刑的被拘留者的秘密信息。曼苏尔将这些消息转发给了公民实验室的研究人员,他们确定链接的网页导致了一系列的漏洞利用,这可能会使他的iPhone越狱并安装飞马间谍软件。

“在这种情况下,软件是高度可配置的,”周四的博客文章继续说道。“间谍软件的功能取决于用户使用的国家和用户购买的功能集,包括访问来自Gmail、脸书、Skype、WhatsApp、Viber、FaceTime、Calendar、Line、mail和其他应用程序的消息、呼叫、电子邮件和日志。即使更新了设备软件,该工具包似乎仍然存在,并且可以更新以轻松替换漏洞利用程序。”

对基本代码的分析表明,该代码可以追溯到2013年,当时iOS 7仍在使用。研究人员认为,除了针对曼苏尔,其他高价值的人也在针对企业间谍活动。这种间谍软件是由总部位于美国的弗朗西斯科合伙人管理公司的以色列分公司NSO集团开发的。根据路透社去年11月发表的一篇文章,Francisco Partners在2014年以1.2亿美元收购了NSO的多数股权,并正在探索一项可能使该部门估值达到10亿美元的交易。据路透社报道,国家统计局集团是如此秘密,以至于它会定期改名。其收入约为7500万美元。

标签:

下一篇: 最后一页
上一篇: 2023年5月14日1港币折合多少美元

相关新闻

保险时讯