蓝点网 2024年12月17日
苹果HomeKit出现安全漏洞被间谍机构利用 目前具体漏洞细节尚未公布
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

以色列NSO集团的飞马座间谍软件被发现利用新漏洞攻击两名塞尔维亚iPhone用户,该漏洞可能与苹果HomeKit服务有关。此次攻击由苹果主动监测并通知用户,随后用户联系专业机构分析。飞马座通过iMessage信息感染设备,无需用户交互。尽管iMessage漏洞已修复,但NSO利用新漏洞并结合HomeKit漏洞进行攻击。受感染iPhone从NSO控制的iCloud账户获取数据。此前印度也发生过类似攻击,苹果已着手防御,但具体漏洞细节尚未公布。幕后黑手身份不明,但使用了飞马座软件进行攻击。

🚨 飞马座间谍软件利用新漏洞攻击塞尔维亚iPhone用户,该漏洞可能与苹果HomeKit服务有关。

📱 此次攻击由苹果主动监测并通知用户,表明苹果在安全监测方面具备一定能力。

✉️ 飞马座通过iMessage信息感染设备,无需用户交互,且利用新漏洞并结合HomeKit漏洞进行攻击,展现了攻击手段的隐蔽性和复杂性。

☁️ 受感染iPhone从NSO控制的iCloud账户获取数据,揭示了攻击者控制数据流向的手段。

🛡️ 苹果已着手防御该漏洞,但具体漏洞细节尚未公布,表明苹果正在积极应对安全威胁,但仍需警惕潜在风险。

臭名昭著的以色列商业间谍软件开发商 NSO 集团的飞马座 (Pegasus) 间谍软件日前被发现用于攻击两名塞尔维亚 iPhone 用户,目前几乎可以确定 NSO 新开采的漏洞涉及到苹果智能家居服务 HomeKit 套件。

值得注意的是此次攻击是苹果主动监测到的,即苹果监测到潜在威胁时主动通知这两名塞尔维亚用户,随后这两名用户与专业机构联系对 iPhone 进行了分析。

NSO 集团的飞马座间谍软件可以仅向目标用户的 iPhone 发送一条 iMessage 信息就实现感染,全程不需要用户进行任何交互也不会发出任何通知。

但 iMessage 的相关漏洞已经被修复,此次 NSO 采用的应该是新漏洞,NSO 还辅助使用 HomeKit 漏洞完成攻击。

该专业机构进行分析后确认,两台被感染的 iPhone 都从两个不同的 iCloud 电子邮箱地址获取数据,这两个 iCloud 账户均属于 NSO 控制的。

但这并非首次发现黑客利用 HomeKit 漏洞发起攻击,此前在印度也有某些设备遇到了类似的攻击,目前可以确认的是苹果已经知晓该漏洞可能已经部署了防御措施,但具体漏洞细节暂未公布。

需要说明的是对塞尔维亚这两名用户发起攻击的幕后黑手暂时也不清楚,这个幕后黑手采用了 NSO 飞马座间谍软件用于攻击,这也是为什么飞马座被称为商业间谍软件。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

飞马座 间谍软件 HomeKit iPhone 漏洞
相关文章