整理 | 祝涛
出品 | CSDN(ID:CSDNnews)
本月13日,互联网安全监管组织公民实验室(Citizen Lab)表示,总部位于以色列的一家网络监控公司开发了一种工具,可以利用一种前所未见的技术入侵苹果iPhone,该技术至少自 2 月份以来一直有人使用。随后,苹果发布了一系列针对iOS、macOS和watchOS的更新,以修复这个漏洞。
今年3月,公民实验室的研究人员决定分析一位沙特激进分子的iPhone。他们获得了该设备的iTunes备份,在对转储文件的审查中发现,一个神秘的GIF文件在不同的地方有27个副本,这些文件看起来是作为短信附件发送的gif,但实际上是psd和pdf。
公民实验室怀疑这可能与Pegasus这一间谍软件有关(此前有报道称德国警方秘密购买了NSO的Pegasus间谍软件),所以在9月7日将文件发送给了苹果公司。
公民实验室的安全研究人员表示,该漏洞允许“零点击”安装Pegasus间谍软件(意味着目标不必做任何事情就可以被感染),据报道,该软件能够窃取数据、密码,并激活手机的麦克风或摄像头。利用这个漏洞,政府机构可以在记者、律师和活动人士的手机中安装间谍软件。
9月13日,苹果公司迅速发布了修补该漏洞的软件更新,并对公民实验室表示感谢。鉴于漏洞的严重性,苹果提醒用户应该尽快更新到iOS 14.8、macOS Big Sur 11.6和watchOS 7.6.2。
参考链接:
- https://citizenlab.ca/2021/09/forcedentry-nso-group-imessage-zero-click-exploit-captured-in-the-wild/
- https://arstechnica.com/information-technology/2021/09/apple-fixes-imessage-zero-day-exploited-by-pegasus-spyware/?comments=1