Cnbeta 2024年12月17日
苹果HomeKit出现安全漏洞被间谍机构利用 具体细节尚未公布
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

以色列NSO集团的飞马座间谍软件被发现攻击了两名塞尔维亚iPhone用户,此次攻击利用了苹果HomeKit套件的新漏洞。苹果主动监测到威胁并通知用户,随后用户联系专业机构进行分析。飞马座软件通过iMessage信息感染设备,无需用户交互。尽管iMessage漏洞已修复,NSO仍利用新漏洞和HomeKit漏洞进行攻击。分析显示,受感染iPhone从NSO控制的iCloud账户获取数据。此前印度也出现过类似HomeKit攻击。苹果已采取防御措施,但具体漏洞细节和幕后黑手仍待查明。飞马座因被用于商业间谍活动而闻名。

⚠️ 飞马座间谍软件利用苹果HomeKit套件的新漏洞攻击两名塞尔维亚iPhone用户,此次攻击由苹果主动监测发现。

📲 飞马座软件通过发送iMessage信息感染iPhone,无需用户任何操作,且iMessage漏洞修复后,NSO利用新漏洞和HomeKit漏洞进行攻击。

☁️ 分析显示,受感染iPhone从两个不同的NSO控制的iCloud账户获取数据,这表明NSO可能利用iCloud账户进行数据传输和控制。

🛡️ 苹果已知晓该漏洞并可能已部署防御措施,但具体漏洞细节尚未公布,此前在印度也出现过类似的HomeKit攻击事件。

🕵️‍♀️ 对塞尔维亚用户发起攻击的幕后黑手尚不清楚,但其使用了NSO的飞马座间谍软件,该软件因商业间谍活动而臭名昭著。

臭名昭著的以色列商业间谍软件开发商 NSO 集团的飞马座 (Pegasus) 间谍软件日前被发现用于攻击两名塞尔维亚 iPhone 用户,目前几乎可以确定 NSO 新开采的漏洞涉及到苹果智能家居服务 HomeKit 套件。


值得注意的是此次攻击是苹果主动监测到的,即苹果监测到潜在威胁时主动通知这两名塞尔维亚用户,随后这两名用户与专业机构联系对 iPhone 进行了分析。

NSO 集团的飞马座间谍软件可以仅向目标用户的 iPhone 发送一条 iMessage 信息就实现感染,全程不需要用户进行任何交互也不会发出任何通知。

但 iMessage 的相关漏洞已经被修复,此次 NSO 采用的应该是新漏洞,NSO 还辅助使用 HomeKit 漏洞完成攻击。

该专业机构进行分析后确认,两台被感染的 iPhone 都从两个不同的 iCloud 电子邮箱地址获取数据,这两个 iCloud 账户均属于 NSO 控制的。

但这并非首次发现黑客利用 HomeKit 漏洞发起攻击,此前在印度也有某些设备遇到了类似的攻击,目前可以确认的是苹果已经知晓该漏洞可能已经部署了防御措施,但具体漏洞细节暂未公布。

需要说明的是对塞尔维亚这两名用户发起攻击的幕后黑手暂时也不清楚,这个幕后黑手采用了 NSO 飞马座间谍软件用于攻击,这也是为什么飞马座被称为商业间谍软件。

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

飞马座 NSO集团 HomeKit iPhone 间谍软件
相关文章