12月21日 信息:据《卫报》报导,公民试验室(University of Toronto’s Citizen Lab)发觉,应用呢称为Kismet的NSO集团公司手机软件的营运商,运用iMessage漏洞侵入了37名新闻记者的iPhone手机上。
这种进攻应用的是NSO Group的PegASUS间谍软件,尤其是一个被称为Kismet的漏洞。据信,该漏洞是“iMessage中看不到的零点击漏洞”,是对于iOS13.5.1和别的很有可能版本号的零日漏洞。
一旦遭受进攻,目标客户的iPhone便会在客户不知道的状况下刚开始提交很多数据,有时候累计达百余兆字节。据信,已经传送的数据包含话筒视频录制的自然环境声频、数据加密电話內容、监控摄像头拍攝的相片、机器设备的部位及其很有可能储存的一切登陆密码或帐户凭据。
一名受害人,亚尼·阿拉比的卡拉法·贝尔格莱德迪,觉得她可能是一个目标,由于她探讨了女性支配权,并与一名直言不讳的沙特和迪拜评论家有联络。据报道,一个目标收到了间谍软件连接,如2016年用以窥视迪拜实践家艾哈迈德·曼苏尔的连接。
NSO集团公司表明,并不认可公民试验室的叫法,并称其她们无法打开目标的数据。该企业表明,会调研一切有“可靠的顾客乱用直接证据”的状况,该软件仅用以抓捕犯罪分子。
iPhone表明,“大家一直督促客户免费下载该软件的最新版iOS以维护他们自己及她们的数据。”