以色列间谍软件开发商NSO利用未知漏洞入侵iOS设备且无需用户交互

更新时间:2021-07-20 09:22

多年前曾被媒体曝光的以色列间谍软件开发商NSO如今再次处于风口浪尖 , 该公司被发现攻击多国政要和活动家。

NSO是位于以色列的经过批准的间谍软件开发商 , 其客户主要是中东地区部分国家的政府机构用来进行特定活动。

包括攻击其他国家政要获取情报或者攻击活动家进行追踪 , 能够进行间谍活动的原因在于NSO掌握多种安全漏洞。

以苹果为例,iOS设备的安全性向来要比安卓设备高 , 但即便是已经升级最新版的 iOS 系统NSO也可以继续攻击。

图片[1] - 以色列间谍软件开发商NSO利用未知漏洞入侵iOS设备且无需用户交互 - 尘心网

调查发现NSO集团近年来通过Apple iMessage未知安全漏洞进行攻击,这个攻击过程完全不需要用户点击链接。

只要该集团获得目标用户的手机号码或者苹果账号即可,通过发送带有特制内容的信息iOS 设备即可被完全监控。

NSO集团开发的飞马间谍软件可以收集目标用户的邮件 , 通话记录、社交账号信息、密码、联系人、相册、视频。

甚至还可以远程激活摄像头或麦克风监听用户的谈话并进行视频录制,因此如果被飞马间谍软件感染等于是裸奔。

为此苹果工程师发布回应表示该公司的设备和系统安全性有目共睹,尽管有针对特定用户的攻击但攻击范围较小。

因此该公司可以保证绝大多数用户的信息安全,同时继续在安全方面投入资金为所有用户提供更好的安全保护等。

安全研究人员表示苹果系列设备默认情况下启用 Apple iMessage,而且默认情况下接受任何人发来的任何内容。

即便用户可以设置未知联系人过滤但这并不能阻止间谍软件开发商发起攻击,因此这类信息协议本身就不够安全。

苹果表示该公司严格限制相关代码在苹果设备上运行,并且此功能可以防止各类恶意软件以此方式感染苹果设备。

但事实上间谍软件开发商通过特制链接即可感染苹果设备甚至都不需要交互 , 除非用户彻底关闭 iMessage 功能。

华盛顿邮报刊文称尽管苹果经常吹嘘自己的安全和隐私保护,但是这实际上就像是苹果更擅长提供虚假的安全感。

文档下载:以色列间谍软件开发商NSO利用未知漏洞入侵iOS设备且无需用户交互.doc文档

THE END
喜欢就支持一下吧