雅加达 - 创建飞马间谍软件的以色列公司,NSO集团,再次陷入困境。这个软件被用来监视一群人,因为他们的手机号码被发现在一个泄露的数据库。

NSO 集团的间谍软件以为目标实体的手机提供后门而闻名。安卓和 iPhone 都是目标,但后者更容易通过飞马来关注。根据一份报告,苹果在iMessage中的零点击漏洞使这项工作容易得多。

根据大赦国际安全实验室的法医方法报告,苹果的iPhone是最容易间谍使用飞马软件。泄露的数据库显示,运行 iOS 14.6 的 iPhone 包含无点击的 iMessage 漏洞,此漏洞可用于在目标实体的 iPhone 设备上安装飞马软件。

这个漏洞是公民实验室早些时候发现的。它被称为KISMET,并允许安装飞马软件,以达到完全的监视目的。该漏洞利用通过 Apple 发布的紧急软件更新进行了修补,但似乎在零点击被激发之前,漏洞利用仍然处于非活动状态。

公民实验室研究员比尔·马克扎克说,苹果在iMessage安全性方面有重大问题,即使在补丁之后,它把爆炸门框架作为iOS 14更新的一部分。

苹果的 BlastDoor 框架应该使无点击漏洞更加困难,使安装飞马间谍软件变得困难。但是,爆炸门框架可能无法按预期工作。

一个例子:新的飞马监视丑闻,不仅涉及来自世界各地的主要记者,而且涉及部长和其他知名实体。研究人员指出,通过零点击漏洞安装的间谍软件已不再是"持久性的"。

根据 Marczak 的说法,苹果只是在 iMessage 中使用沙盒并不能完成爆炸门框架理想情况下的完成。这意味着 BlastDoor 的任何属性都因沙盒处理过程而有所削弱,无需单击即可授予对漏洞利用的访问权限。

Marczak在一条微博中说:"不要自动运行非常复杂和越野车解析陌生人推送到您的手机的数据?!

目标 iPhone 的泄露数据库有通话记录,飞马能够检索并使用 iOS 13 和 iOS 14 上的 ImageIO 中的漏洞,通过分析 JPEG 和 GIF 图像。马克扎克说,苹果的影像中"有十几个"高层错误。

与此同时,WhatsApp批评国家统计局集团提供了一个工具,使隐私成为一个非常不重要的方面。

但更大的问题掩盖了苹果一再声称他们的手机是为了保护用户的隐私。如果一个单次点击的漏洞能够实现大规模监视,想象一下其他漏洞可以做些什么。苹果没有就此事说任何话。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)