苹果发布更新修复NSO间谍软件漏洞影响mac, iphone, ipad和手表

OD真人官网

苹果发布更新修复NSO间谍软件漏洞影响mac, iphone, ipad和手表

公民实验室表示,该漏洞可以让黑客在受害者不点击任何东西的情况下访问设备.

 

苹果发布了Mac紧急安全更新, iPhone, “公民实验室”的研究人员发现了“零日”, 来自雇佣军间谍软件公司NSO Group的零点击漏洞,让攻击者可以完全访问设备的摄像头, 麦克风, 消息, 文本, 电子邮件, 电话和更多.

公民实验室在一份报告中表示,该漏洞(标记为CVE-2021-30860)影响14岁之前所有iOS版本的iphone.8、所有操作系统版本在OSX Big Sur 11之前的Mac电脑.在watchOS 7之前,卡特琳娜和所有苹果手表的安全更新2021-005.6.2.

苹果补充说,这将影响所有iPad Pro型号, iPad Air 2及之后的产品, iPad第五代及以后, iPad mini 4及以后的产品, 以及第七代iPod touch.

CVE-2021-30860允许在某些设备上打开文件时执行命令. 公民实验室指出,该漏洞可以让黑客在受害者甚至不点击任何东西的情况下访问. 公民实验室之前的研究表明,巴林的专制政府, 沙特阿拉伯和更多国家曾使用NSO集团的工具追踪政府批评者, 积极分子和政治对手.

伊凡Krstić, 苹果安全工程和架构主管, 他告诉ZDNet,在识别出iMessage利用的漏洞后, 苹果“迅速开发并部署了iOS 14的修复程序.8 .保护我们的用户.”

“我们要赞扬公民实验室成功地完成了获取这个漏洞样本的非常困难的工作,这样我们就可以快速开发这个修复程序. 像这样的袭击是非常复杂的, 开发成本高达数百万美元, 通常保质期很短, 并且被用来针对特定的个人,“Krstić说.

“虽然这意味着它们不会对我们绝大多数用户构成威胁, 我们将继续孜孜不倦地工作,捍卫我们所有的客户, 我们还在不断为他们的设备和数据增加新的保护措施.”

约翰Scott-Railton, 公民实验室的高级研究员, 在推特上解释了他和公民实验室高级研究员比尔·马克扎克的发现并向苹果报告的内容. 他们发现,这个漏洞至少从2月份就开始使用了. 苹果将其归功于他们的发现.

“今年3月,我的同事比尔·马克扎克(Bill Marczak)检查了一名感染了飞马间谍软件的沙特活动人士的手机. 比尔当时做了备份. 最近的一项重新分析产生了有趣的结果:看起来很奇怪。.gif格式的文件. 问题是,‘.gif文件……实际上是Adobe PSD & PDF文件……并利用了苹果的图像渲染库. 结果? 无声利用通过iMessage. 受害者认为*什么,*同时,Pegasus被悄悄安装,他们的设备成为他们口袋里的间谍,”Scott-Railton解释说.

NSO集团表示,他们的间谍软件只针对罪犯和恐怖分子. 但我们又一次发现了:他们的行为被我们发现了,因为他们被用来对付一名激进分子. 将间谍软件卖给鲁莽的暴君,发现是不可避免的副产品. 流行的聊天应用程序是设备安全的软肋. 它们存在于每一台设备上,有些还具有不必要的大攻击面. 他们的安全需要成为* * *优先考虑的事情.”

在一份关于该漏洞的更长的报告中, 公民实验室的研究人员表示,这是“一系列与NSO集团有关的零点击漏洞的最新一例”.”

NSO集团在研究人员发现政府, 罪犯和其他一些人正在使用Pegasus间谍软件暗中跟踪数千名记者, 研究人员, 持不同政见者,甚至世界领导人.

“In 2019, WhatsApp固定cve - 2019 - 3568, WhatsApp的一个零点击漏洞,称NSO组用于攻击超过1人,在观察的两周内,有400个电话, 2020年,, NSO集团使用了KISMET零点击iMessage漏洞,研究人员说.

他们说,他们的最新发现“进一步说明,像NSO集团这样的公司正在为不负责任的政府安全机构提供‘专制即服务’的便利。.”

“这方面的监管正在增长, 高利润的, 有害的市场是迫切需要的,”他们补充说.

据路透社报道,今年早些时候,NSO集团的担忧被公开提出, 美国联邦调查局和世界各地的其他政府机构已经对他们的行动展开调查. NSO集团总部设在以色列, 这促使政府开始对该公司进行调查.

该公司专门设计了一些工具来绕过苹果为保护用户而在iMessage中实施的BlastDoor防御.

波尔克瑞恩, 互联网协会高级政策顾问, 他告诉ZDNet,飞马- nso案件是加密后门造成可怕后果的一个证据.

“用来破解加密通信的工具本身就有落入坏人之手的风险,让所有依赖加密技术的人面临更大的危险. 想象这样一个世界,像Pegasus这样的工具被内置在每个应用程序或设备中, 不像现在, 公司没有选择删除它们,所有用户都是目标用户,”波尔克说.

“端到端加密保证了每个人的安全, 尤其是那些来自弱势群体的人,比如记者, 积极分子, 以及更保守国家的LGBTQ+社区成员.”

2016年,OD真人官网公司Lookout与公民实验室合作发现了飞马. 汉克Schless, Lookout的高级安全解决方案经理, 他说,该工具一直在不断发展,并具有新的功能.

现在可以将其部署为零点击攻击, 也就是说目标用户甚至不需要点击恶意链接就能安装监控软件, Schless解释, 他补充说,虽然恶意软件已经调整了它的传递方式, 基本的攻击链仍然保持不变.

“帕伽索斯是通过一个恶意链接传递到目标的,这是社会工程, 该漏洞被利用,设备被破坏, 然后,恶意软件返回命令控制(C2)服务器,让攻击者可以自由支配设备. 为了改善用户体验,许多应用程序会自动创建链接预览或缓存,”Schless说.

帕伽索斯利用这一功能悄悄地感染设备.”

他补充说,NSO一直声称,这种间谍软件只卖给了一些国家的少数情报机构,这些机构已经接受了侵犯人权的审查. 但近期曝光率为50,NSO集团客户的目标客户的000个电话号码是所有人需要看到NSO所声称的一切, 他补充说.

“这说明,对个人和企业组织来说,了解移动设备存在的风险是多么重要. Pegasus是一个极端的例子,但很容易理解. 有无数的恶意软件可以很容易地利用已知的设备和软件漏洞来访问你最敏感的数据,Schless告诉ZDNet.

 

乔纳森·格雷格报道,2021年9月13日

获得最新的更新,优惠,信息 & 更多的