间谍软件厂商NSO去年至少使用了3个iOS零点击漏洞利用链_天天短讯
编译:代码卫士
(资料图片)
公民实验室发布报告称,以色列监控软件厂商 NSO 集团在2022年至少使用了三个此前未知的 iOS 零点击 exploit。
NSO 集团开发的监控软件 Pegasus 常用于通过零点击和/或零点击 exploit 攻击 iPhone 设备,虽然苹果公司已经采取措施阻止客户遭攻击,但 NSO 集团的开发人员仍在寻找绕过这些缓解措施的方法。
公民实验室在调查墨西哥人权卫士的 iPhone 设备上的恶意软件感染时,意外发现了新的 iOS exploit。其中一个被称为 “PwnYourHome”。它是分两步的 exploit,针对的是 HomeKit 和 iMessage,从2022年10月起,用于攻击 iOS 15 和16设备。另外一个分两步的 exploit,被称为 FindMyPwn,针对的是 Find Me 特性和 iMessage。至少自2022年6月起,该零点击 exploit 用于运行 iOS 15的设备。第三个被称为 LatentImage,仅出现在一台设备上,似乎是 NSO 集团在2022年开始使用的第一个新的exploit。
FindMyPwn 和 PwnYourHome exploit 当时是0day 漏洞。
苹果公司在2022年10月和2023年1月收到相关通知。涉及的其中一个漏洞是 CVE-2023-23529,已在2月修复。目前尚不清楚是否存在与这些 exploit 相关的漏洞的编号。苹果公司在过去一年中修复了大约12个 iOS 0day 漏洞。苹果在2022年11月和12月以及2023年3月向目标用户发送了相关通知。
NSO 集团之后可能改进了 exploit,不过公民实验室尚未发现已启用锁定模式特性的设备遭 PwnYourHome exploit 攻击的情况。
公民实验室发现与 Pegasus 攻击相关联的妥协指标后发现了这些新的 exploit,不过该机构不打算公布,以免 NSO 集团可能利用该信息确保该特性不被检测到。
公民实验室最近与微软共同发布了由以色列监控软件厂商 QuaDream 开发的 iOS 恶意软件。该公司被描述为 NSO 集团的竞争对手,目前已关门,部分原因可能与该恶意软件的披露有关。
原文链接
https://www.securityweek.com/nso-group-used-at-least-3-ios-zero-click-exploits-in-2022-citizen-lab/
标签:
相关阅读
-
间谍软件厂商NSO去年至少使用了3个iOS零...
编译:代码卫士公民实验室发布报告称,以色列监控软件厂商NSO集团在... -
从疑似45亿地址信息泄露事件谈密码的作...
近期,一系列的数据泄露问题爆出,如某即时通讯软件上爆料超45亿国... -
当前讯息:谷歌联合发起安全研究法律辩...
据外媒报道,Google和多家网络安全公司联合创建了一个旨在为白帽黑... -
19家首次亮相RSAC 2023的网络安全创业公司
网络安全创业公司往往针对的是成熟供应商未解决的问题和需求,因此R... -
今日要闻!权威指南:老旧医疗设备网络安...
前情回顾·医疗器械网络安全动态美国修订法律:医疗器械上市需自证... -
欧盟安全研究所:中国的全球安全倡议—...
内容摘要:在最近发布的“全球安全倡议”(GSI)的框架下,中国正在...