0
  • 聊天消息
  • 系統(tǒng)消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會員中心
創(chuàng)作中心

完善資料讓更多小伙伴認識你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

蘋果曝出安全漏洞:iOS 14 以上設備都可能中招被竊聽所有信息

工程師鄧生 ? 來源:雷鋒網(wǎng) ? 作者:劉琳 ? 2020-12-22 09:53 ? 次閱讀

黑客總是有辦法黑進你的 iPhone 。

不信你看。

來自公民實驗室 (Citizen Lab)的研究人員表示,他們發(fā)現(xiàn),有證據(jù)表明數(shù)十名記者的 iPhone 秘密被間諜軟件攻擊,且這些軟件都是被國家所使用。

而且該漏洞已存在一年之久,ios13.5.1 和可能的其他版本都有可能中招 。..。..

更為可怕的是這種攻擊方式?jīng)]有任何痕跡,也不需要你打開任何惡意鏈接,黑客就能黑進你的 iPhone , 訪問你的密碼、麥克風音頻,甚至抓拍照片。

也就是說,你的秘密都蕩然無存了。

不過,根據(jù)公民實驗室的研究報告,黑客的攻擊目標似乎不是個人。這些手機的主人包括記者、制片人、主播和新聞采集機構(gòu)的高管,主要目標則是半島電視臺。

漏洞是如何被發(fā)現(xiàn)的?

據(jù)報道,這些攻擊使用的是 NSO Group 的 PegASUS 間諜軟件,尤其是一個被叫做 Kismet 的漏洞。

根據(jù)百度百科介紹,NSO Group 是 以色列數(shù)十家數(shù)字間諜工具開發(fā)公司之一,它們的產(chǎn)品可追蹤智能手機上的任何活動。他們主要為世界各國政府和執(zhí)法機構(gòu)提供服務。它最得意的網(wǎng)絡武器 Pegasus,就是一款可以監(jiān)控目標人物的手機間諜軟件。

最大功能是從受害者的手機訪問大量隱私數(shù)據(jù),更直白地說,是專門竊取記者、外交官、人權(quán)活動家、政府高級官員等敏感人群的重要信息。

被各界稱為 “殺人軟件”,能實現(xiàn)無感知、難溯源、長期持續(xù)、精準定向的網(wǎng)絡入侵、監(jiān)聽、攻擊等活動。

而研究人員發(fā)現(xiàn)的漏洞攻擊也是從記者身上開始的。

今年早些時候,半島電視臺調(diào)查記者 Tamer Almisshal 懷疑自己的電話可能被竊聽,多倫多大學的互聯(lián)網(wǎng)監(jiān)管機構(gòu) Citizen Lab 被委任調(diào)查此事。

研究人員在一份技術(shù)報告中表示,他們認為這兩名記者的 iPhone 感染了由以色列 NSO Group 開發(fā)的 PegASUS 間諜軟件。

研究人員分析了 Almisshal 的 iPhone 并發(fā)現(xiàn)在 7 月至 8 月期間它曾跟 NSO 用來傳送 Pegasus (飛馬軟件)間諜軟件的服務器連接。該設備顯示出一系列網(wǎng)絡活動,這表明間諜軟件可能是通過 iMessage(即時消息) 悄悄發(fā)送的。

而手機日志也顯示,間諜軟件可能會秘密記錄麥克風和電話通話、使用手機攝像頭拍照、訪問受害者的密碼并跟蹤手機的位置。

根據(jù)調(diào)查,這些入侵活動可能從 2019 年 10 月就開始了。

更為可怕的是,你的 iPhone 被攻擊后,你是完全無法感知的。

那么,你的哪些信息最危險呢?

據(jù)研究人員的介紹,一旦被攻擊,目標用戶的 iPhone 就會在用戶不知情的情況下開始上傳大量數(shù)據(jù),有時總計達數(shù)百兆字節(jié)。比如正在傳輸?shù)臄?shù)據(jù)包括麥克風錄制的環(huán)境音頻、加密電話內(nèi)容、攝像頭拍攝的照片、設備的位置以及可能存儲的任何密碼或賬戶憑證。

你的隱私一覽無余。

這也太可怕了。

隨后,NSO 否認了這一猜測。

NSO 發(fā)言人表示:

這是我們第一次聽到這些斷言。正如我們一再聲明的那樣,我們無法獲得任何與個人身份有關(guān)的信息,據(jù)稱我們的系統(tǒng)被用來對這些個人進行監(jiān)視。然而,當我們收到濫用的可信證據(jù),以及被指控目標和時間框架的基本標識符時,我們會根據(jù)產(chǎn)品濫用調(diào)查程序采取一切必要措施來審查這些指控。

我們知道公民實驗室定期發(fā)布基于不準確假設和不完全掌握事實的報告,該報告可能會遵循 NSO 提供的產(chǎn)品使政府執(zhí)法機構(gòu)能夠僅應對嚴重的有組織犯罪和反恐的主題,但正如過去所述,我們不操作這些產(chǎn)品。然而,我們致力于確保我們的政策得到遵守,任何違規(guī)證據(jù)都將受到認真對待和調(diào)查。

但 Citizen Lab 卻依舊堅持自己的主張。

NSO 為何被懷疑?

在安全圈,來自以色列的 NSO 集團,是世界上最秘密的監(jiān)視技術(shù)制造商,也是令人聞風喪膽的 “網(wǎng)絡軍火商”。

而該公司最得意的產(chǎn)品之一就是 Pegasus。

據(jù)統(tǒng)計,Pegasus 被用在全球至少 45 個國家,至少 10 個攻擊組織在進行著活躍的跨境入侵監(jiān)控行為。

而如前文中所述,研究人員在被攻擊的記者手機中也發(fā)現(xiàn)了 Pegasus 的蹤跡,這是其一。

其二,從入侵手段來看,Pegasus 是有很多 “前科”的。

2016 年,阿聯(lián)酋著名人權(quán)捍衛(wèi)者艾哈邁德 · 曼索爾(Ahmed Mansoor)聯(lián)系到 Citizen Lab 組織,分享了自己手機中包含 Pegasus 的消息,而經(jīng) Lookout 公司研究發(fā)現(xiàn),最終以報告的形式,向世人揭露了 Pegasus 手機監(jiān)測軟件的丑陋面容。

2017 年,墨西哥調(diào)查記者 Javier Valdez 被人從車內(nèi)拖出,連射 12 槍,倒在了自己一手創(chuàng)辦的《Riodoc》周刊編輯部附近。

槍擊案前,Javier Valdez 和同事們收到了精心設計的短信,手機在無感知的情況下被安裝了 Pegasus 軟件。從此,手機像打開了大閘,各種私人郵件、敏感信息、圖片視頻源源不斷被送到犯罪分子手中,一場慘劇由此釀成。

2019 年,F(xiàn)acebook 與 NSO 集團展開了長達 210 天的訴訟案。

訴訟原因是 Facebook 發(fā)現(xiàn) NSO 利用 WhatsApp 中的一個嚴重漏洞(CVE-2019-3568),可以在用戶沒有接聽的情況下,非法入侵手機,并在 Android 和 IOS 上遠程安裝 Pegasus。

更讓人感到害怕的是,以往指向 NSO Group 的 Pegasus 攻擊活動,可能需要用戶自己點擊短信中的鏈接,手機就會被強行安裝 Pegasus 。

而這一次的攻擊不同,甚至無需用戶點擊任何鏈接,他們就能黑進你的 iPhone “作惡”了。

也就是說,為了避免成為被攻擊的對象,現(xiàn)在唯一的辦法就是換一個新手機了。

責任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場。文章及其配圖僅供工程師學習之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請聯(lián)系本站處理。 舉報投訴
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24340

    瀏覽量

    195695
  • 安全系統(tǒng)
    +關(guān)注

    關(guān)注

    0

    文章

    410

    瀏覽量

    66886
  • iOS
    iOS
    +關(guān)注

    關(guān)注

    8

    文章

    3393

    瀏覽量

    150370
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    203

    瀏覽量

    15353
  • 竊聽器
    +關(guān)注

    關(guān)注

    2

    文章

    12

    瀏覽量

    8838
收藏 人收藏

    評論

    相關(guān)推薦

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設備制造商的安全意識不足 許多物聯(lián)網(wǎng)設備制造商在設計和生產(chǎn)過程中,往往忽視了安全問題,導致設備存在先天性的
    的頭像 發(fā)表于 10-29 13:37 ?254次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當今數(shù)字化世界中,網(wǎng)絡安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識別不當行為,并采取適當?shù)拇胧﹣肀Wo您的網(wǎng)絡和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準確地分析連接嘗試,并識別
    的頭像 發(fā)表于 09-29 10:19 ?220次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡安全技術(shù),用于識別計算機系統(tǒng)、網(wǎng)絡或應用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?281次閱讀

    蘋果macOS 15 Sequoia將修復18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡安全領(lǐng)域傳來重要消息,一個長達18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運的是,蘋果公司已確認在
    的頭像 發(fā)表于 08-08 17:16 ?388次閱讀

    IOS12以上搜索不到藍牙是怎么回事?

    現(xiàn)在是這樣的,IOS12以下測試能夠搜索到設備藍牙。但是IOS12以上就都搜索不到。 是什么原因呢?
    發(fā)表于 07-02 08:03

    蘋果修復iOS 14以上系統(tǒng)中“允許App請求跟蹤”灰色問題

    5 月 18 日,蘋果公司發(fā)表公告稱,已經(jīng)修復了 iOS 14 及其以上系統(tǒng)中“允許 App 請求跟蹤”變灰的問題,并承諾在數(shù)日內(nèi)恢復受影響用戶的原有權(quán)限。
    的頭像 發(fā)表于 05-18 14:26 ?731次閱讀

    PuTTY等工具嚴重安全漏洞:可還原私鑰和偽造簽名

    據(jù)報道,知名SSH和Telnet工具PuTTY于4月18日暴露安全漏洞CVE-2024-31497,涉及版本0.68至0.80。僅需使用60個簽名,攻擊者即可還原私鑰。為應對此風險,官方更新推出0.81版本,呼吁使用者盡快升級。
    的頭像 發(fā)表于 04-18 10:06 ?585次閱讀

    LG智能電視被存四安全漏洞,影響超9萬臺設備

    漏洞利用了3000/3001端口上運行的服務,主要為智能手機提供PIN接入功能。Bitdefender指出,雖然這些漏洞應僅限局域網(wǎng)使用,但Shodan掃描顯示,約有91000臺潛在易受攻擊的LG設備。
    的頭像 發(fā)表于 04-10 14:12 ?506次閱讀

    iOS 17.4.1修復兩安全漏洞,涉及多款iPhone和iPad

     據(jù)報道,iOS/iPadOS17.4.1主要解決了Google Project Zero團隊成員Nick Galloway發(fā)現(xiàn)并報告的兩大安全漏洞(CVE-2024-1580)。
    的頭像 發(fā)表于 03-26 10:47 ?672次閱讀

    蘋果Apple silicon芯片安全漏洞 修復將犧牲大量性能

    洞見分析
    電子發(fā)燒友網(wǎng)官方
    發(fā)布于 :2024年03月22日 11:28:23

    物聯(lián)網(wǎng)邊緣設備安全:IIoT安全的硬件解決方案

    IIoT環(huán)境中存在的安全漏洞可能會給犯罪分子以可乘之機,終將導致企業(yè)機密泄露或敏感數(shù)據(jù)丟失,比如產(chǎn)品制造藍圖或關(guān)鍵業(yè)務信息等。
    發(fā)表于 02-28 09:25 ?653次閱讀
    物聯(lián)網(wǎng)邊緣<b class='flag-5'>設備</b><b class='flag-5'>安全</b>:IIoT<b class='flag-5'>安全</b>的硬件解決方案

    蘋果承認GPU存在安全漏洞

    蘋果公司近日確認,部分設備中的圖形處理器存在名為“LeftoverLocals”的安全漏洞。這一漏洞可能影響由
    的頭像 發(fā)表于 01-18 14:26 ?618次閱讀

    汽車網(wǎng)絡安全:防止汽車軟件中的漏洞

    汽車網(wǎng)絡安全在汽車開發(fā)中至關(guān)重要,尤其是在 汽車軟件 日益互聯(lián)的情況下。在這篇博客中,我們將分享如何防止汽車網(wǎng)絡安全漏洞。 靜態(tài)分析工具有助于執(zhí)行關(guān)鍵的汽車編碼指南(如MISRA和AUTOSAR C++14),并協(xié)助遵守功能
    的頭像 發(fā)表于 12-21 16:12 ?1048次閱讀
    汽車網(wǎng)絡<b class='flag-5'>安全</b>:防止汽車軟件中的<b class='flag-5'>漏洞</b>

    再獲認可,聚銘網(wǎng)絡入選國家信息安全漏洞庫(CNNVD)技術(shù)支撐單位

    近日,國家信息安全漏洞庫(CNNVD)公示2023年度新增技術(shù)支撐單位名單。經(jīng)考核評定,聚銘網(wǎng)絡正式入選并被授予《國家信息安全漏洞庫(CNNVD)三級技術(shù)支撐單位證書》。 ? ? 國家
    的頭像 發(fā)表于 12-21 10:14 ?581次閱讀
    再獲認可,聚銘網(wǎng)絡入選國家<b class='flag-5'>信息</b><b class='flag-5'>安全漏洞</b>庫(CNNVD)技術(shù)支撐單位

    如何消除內(nèi)存安全漏洞

    “MSL 可以消除內(nèi)存安全漏洞。因此,過渡到 MSL 可能會大大降低投資于旨在減少這些漏洞或?qū)⑵溆绊懡抵磷畹偷幕顒拥谋匾浴?/div>
    發(fā)表于 12-12 10:29 ?702次閱讀
    如何消除內(nèi)存<b class='flag-5'>安全漏洞</b>