(ChinaZ.com)12月21日 消息:據(jù)《衛(wèi)報(bào)》報(bào)道,公民實(shí)驗(yàn)室(University of Toronto's Citizen Lab)發(fā)現(xiàn),使用昵稱(chēng)為Kismet的NSO集團(tuán)軟件的運(yùn)營(yíng)商,利用iMessage漏洞入侵了37名記者的iPhone手機(jī)。
這些攻擊使用的是NSO Group的PegASUS間諜軟件,尤其是一個(gè)被叫做Kismet的漏洞。據(jù)信,該漏洞是“iMessage中看不見(jiàn)的零點(diǎn)擊漏洞”,是針對(duì)iOS13.5.1和其他可能版本的零日漏洞。
一旦受到攻擊,目標(biāo)用戶(hù)的iPhone就會(huì)在用戶(hù)不知情的情況下開(kāi)始上傳大量數(shù)據(jù),有時(shí)總計(jì)達(dá)數(shù)百兆字節(jié)。據(jù)信,正在傳輸?shù)臄?shù)據(jù)包括麥克風(fēng)錄制的環(huán)境音頻、加密電話(huà)內(nèi)容、攝像頭拍攝的照片、設(shè)備的位置以及可能存儲(chǔ)的任何密碼或賬戶(hù)憑證。
一名受害者,阿爾·阿拉比的拉尼亞·德里迪,認(rèn)為她可能是一個(gè)目標(biāo),因?yàn)樗懻摿藡D女權(quán)利,并與一名直言不諱的沙特阿拉伯和阿聯(lián)酋批評(píng)家有聯(lián)系。據(jù)報(bào)道,一個(gè)目標(biāo)收到了間諜軟件鏈接,如2016年用于窺探阿聯(lián)酋活動(dòng)家艾哈邁德·曼蘇爾的鏈接。
NSO集團(tuán)表示,并不認(rèn)同公民實(shí)驗(yàn)室的說(shuō)法,并堅(jiān)稱(chēng)他們無(wú)法訪(fǎng)問(wèn)目標(biāo)的數(shù)據(jù)。該公司表示,會(huì)調(diào)查任何有“可信的客戶(hù)濫用證據(jù)”的情況,該軟件僅用于追捕罪犯。
蘋(píng)果表示,“我們一直敦促用戶(hù)下載該軟件的最新版本iOS以保護(hù)他們自己及他們的數(shù)據(jù)。”