另一家以色列业者QuaDream也利用零点击攻击程序自远端攻陷iPhone

根据《路透社》报导,QuaDream与遭苹果提告的NSO Group两者打造的非法监控程序相似度高,都开采同样iOS零时差漏洞,入侵手法也雷同,也凸显了数字装置进行安全更新的重要性

另一家以色列业者QuaDream也利用零点击攻击程序自远端攻陷iPhone

公民实验室(Citizen Lab)去年9月揭露,以色列资安业者NSO Group开采了苹果iOS中的零时差漏洞CVE-2021-30860,以Forcedentry零点击攻击程序入侵iPhone,也促使苹果紧急修补了该漏洞。 然而,《路透社》本周引述多名消息来源指出,还有另一家以色列监控业者QuaDream使用非常类似Forcedentry的攻击程序,挟持了受害者的iPhone。

CVE-2021-30860现身于苹果图像渲染库CoreGraphics,为一整数溢位漏洞,当它处理一个恶意的PDF档案时,可能允许黑客执行任意程序。

谷歌曾经公开Forcedentry攻击程序的分析结果,指出Forcedentry是个零点击攻击程序,在黑客透过iMessage传送假GIF档案时,iMessage在手机显示这些图像时就已先行进行解析,而成为黑客的切入点,代表黑客只要知道目标对象的电话号码或是Apple ID的使用者名称就能展开攻击, 完全不需要用户的任何互动。

而根据《路透社》的报道,QuaDream与NSO Group所使用的攻击程序非常地类似,因为它们开采许多同样的漏洞,也采用类似的手法于装置上植入恶意程序,且都不需要用户的互动。 此外,QuaDream虽然名不见经传,但该公司所打造的黑客工具与NSO Group不相上下。

该报道企图突显数字监控行业正快速增长中,以提醒使用数字设备的用户应该注重手机的安全性。

持续遭到NSO Group入侵的苹果,则于去年11月提出诉讼,向法院申请永久禁制令以禁止NSO Group再使用任何的苹果软件、服务或装置,同时也通知数千名受到Forcedentry程序锁定的苹果用户。

(0)
打赏 微信扫一扫 微信扫一扫

相关推荐

发表回复

登录后才能评论