應(yīng)用

技術(shù)

物聯(lián)網(wǎng)世界 >> 物聯(lián)網(wǎng)新聞 >> 物聯(lián)網(wǎng)熱點新聞
企業(yè)注冊個人注冊登錄

蘋果已修補可被Pegasus間諜軟件利用的iOS零日漏洞

2021-09-26 09:00 cnBeta.COM

導(dǎo)讀:從官方 支持文檔 披露的詳情來看,該漏洞或已被廣泛利用。

周四的時候,蘋果推送了針對舊版 iOS / macOS 操作系統(tǒng)的安全更新。在其修復(fù)的三個零日漏洞中,就包括了可能被 NSO Group 的 Pegasus 間諜軟件在野外利用的一個漏洞。具體說來是,iOS 12.5.5 填補了 CoreGraphics 缺陷,可知其允許攻擊者通過惡意之作的 PDF 文件,在目標設(shè)備上執(zhí)行任意代碼。

從官方 支持文檔 披露的詳情來看,該漏洞或已被廣泛利用。受影響的設(shè)備型號,涵蓋了 iPhone 5s / 6 / 6 Plus、iPadmini 2 / mini 3、以及 iPod touch 。

最先曝光 CoreGraphics 零日漏洞的 Citizen Lab,也披露了以色列 NSO Group 有借此來部署的 Peg ASUS 惡意軟件工具。

過去幾個月,我們已經(jīng)聽聞諸多與 Pegasus 間諜軟件有關(guān)的零日漏洞,據(jù)說其已被用于入侵和監(jiān)視記者、活動家、甚至政府官員的 iPhone 和其它 iOS 設(shè)備。

8 月的一篇報道,更是指出 Pegasus 可實現(xiàn)“零點擊攻擊”—— 所謂的 ForcedEntry 攻擊向量被用于繞過 蘋果 在 Messages 消息應(yīng)用中部署的 BlastDoor 安全協(xié)議。

據(jù)說這一漏洞使得巴林人權(quán)活動家的iPhone 12 Pro智能機被植入 Pegasus 間諜軟件,而后蘋果在 9 月初發(fā)布了針對受影響 iOS 14 軟件版本的修復(fù)程序。

在 Citizen Lab 喚起了公眾對于 Pegasus 被濫用的警惕之后,作為間諜軟件調(diào)查的一部分,以色列政府官員已于今年 7 月訪問了 NSO 的辦公室。

apple-1853337_1920.jpg