雅加达——一家总部位于以色列的网络监控公司开发出一种工具,利用一种前所未有的技术侵入苹果的iPhone。但根据互联网安全监督组织公民实验室,星期一,9月12日,这种技术已经使用,至少从2月,

这一发现之所以重要,是因为该漏洞具有关键性,不需要用户交互,并且影响 Apple iOS、OSX 和 watchOS 的所有版本,但上周一更新的版本除外。

这个由一家名为NSO集团的以色列公司开发的工具超过了苹果近年来设计的安全系统。苹果说,它修复了周一软件更新中的漏洞,证实了这些公民实验室的发现。

苹果安全工程和架构主管伊万•克斯蒂奇(Ivan Krstié)在一份声明中表示:"在识别了用于信息利用的漏洞后,苹果迅速开发并实施了iOS 14.8的修复程序,以保护我们的用户。

Krstic补充说:"如前所述,攻击非常复杂,开发成本高达数百万美元,保质期往往很短,并且用于针对特定个体"。

"虽然这意味着它们不会对我们大多数用户构成威胁,但我们继续不知疲倦地保护我们所有的客户,并且我们不断为他们的设备和数据添加新的保护"。

苹果发言人拒绝就黑客技术是否源于国家统计局集团发表评论。

国家统计局在给路透社的一份声明中没有证实或否认这项技术的幕后黑手,只是说它将"继续向世界各地的情报和执法机构提供拯救生命的技术,以打击恐怖主义和犯罪"。

公民实验室说,它在一个未透露姓名的沙特阿拉伯活动家的手机上发现了恶意软件,该手机在二月份感染了间谍软件。目前尚不清楚有多少其他用户可能已被感染。

有关目标不需要单击任何攻击才能成功。研究人员说,他们不相信会有任何明显的迹象表明黑客攻击已经发生。

漏洞在于 iMessage 如何自动创建图像。iMessage 一再成为 NSO 和其他网络武器经销商的目标,促使 Apple 更新其架构。但是,这种升级并不能完全保护系统。

"流行的聊天应用程序可能会处于设备安全的底部。公民实验室研究员约翰·斯科特-雷顿说:"保护它们应该是头等大事。

美国网络安全和基础设施安全局没有立即置评。

公民实验室表示,恶意软件中的一些细节与 NSO 之前的攻击重叠,包括一些从未公开报告过的攻击。黑客代码中的一个过程被命名为"设置框",与半岛电视台一名记者使用的设备上2020年感染的名称相同。

公民实验室研究员比尔·马克扎克说:"设备安全正日益受到攻击者的挑战。

今年已经披露了创纪录数量的以前未知的攻击方法,这些攻击方法可能售价在100万美元或以上。攻击被贴上了"零日"的标签,因为软件公司没有提前通知问题。

随着针对关键基础设施的勒索软件攻击的激增,此类攻击的激增引发了白宫对网络安全的新关注,以及要求监管和国际条约控制恶意黑客攻击的新呼吁。

联邦调查局已经调查了国家统计局,以色列已经成立了一个高级部际小组来评估有关其间谍软件在全球范围内被滥用的指控。

尽管国家统计局表示,它正在检查出售飞马的政府,但在人权记录不佳的国家,活动人士、记者和反对派政客的手机上发现了飞马间谍软件。


The English, Chinese, Japanese, Arabic, and French versions are automatically generated by the AI. So there may still be inaccuracies in translating, please always see Indonesian as our main language. (system supported by DigitalSiber.id)