(ChinaZ.com)12月21日 消息:據《衛(wèi)報》報道,公民實驗室(University of Toronto's Citizen Lab)發(fā)現,使用昵稱為Kismet的NSO集團軟件的運營商,利用iMessage漏洞入侵了37名記者的iPhone手機。
這些攻擊使用的是NSO Group的PegASUS間諜軟件,尤其是一個被叫做Kismet的漏洞。據信,該漏洞是“iMessage中看不見的零點擊漏洞”,是針對iOS13.5.1和其他可能版本的零日漏洞。
一旦受到攻擊,目標用戶的iPhone就會在用戶不知情的情況下開始上傳大量數據,有時總計達數百兆字節(jié)。據信,正在傳輸的數據包括麥克風錄制的環(huán)境音頻、加密電話內容、攝像頭拍攝的照片、設備的位置以及可能存儲的任何密碼或賬戶憑證。
一名受害者,阿爾·阿拉比的拉尼亞·德里迪,認為她可能是一個目標,因為她討論了婦女權利,并與一名直言不諱的沙特阿拉伯和阿聯(lián)酋批評家有聯(lián)系。據報道,一個目標收到了間諜軟件鏈接,如2016年用于窺探阿聯(lián)酋活動家艾哈邁德·曼蘇爾的鏈接。
NSO集團表示,并不認同公民實驗室的說法,并堅稱他們無法訪問目標的數據。該公司表示,會調查任何有“可信的客戶濫用證據”的情況,該軟件僅用于追捕罪犯。
蘋果表示,“我們一直敦促用戶下載該軟件的最新版本iOS以保護他們自己及他們的數據。”