查看原文
其他

NSO集团2022年至少使用了3个 iOS 零点击 exploit

Eduard Kovacs 代码卫士
2024-08-22

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士



公民实验室发布报告称,以色列监控软件厂商 NSO 集团在2022年至少使用了三个此前未知的 iOS 零点击 exploit。

NSO 集团开发的监控软件 Pegasus 常用于通过零点击和/或零点击 exploit 攻击 iPhone 设备,虽然苹果公司已经采取措施阻止客户遭攻击,但 NSO 集团的开发人员仍在寻找绕过这些缓解措施的方法。

公民实验室在调查墨西哥人权卫士的 iPhone 设备上的恶意软件感染时,意外发现了新的 iOS exploit。其中一个被称为 “PwnYourHome”。它是分两步的 exploit,针对的是 HomeKit 和 iMessage,从2022年10月起,用于攻击 iOS 15 和16设备。另外一个分两步的 exploit,被称为 FindMyPwn,针对的是 Find Me 特性和 iMessage。至少自2022年6月起,该零点击 exploit 用于运行 iOS 15的设备。第三个被称为 LatentImage,仅出现在一台设备上,似乎是 NSO 集团在2022年开始使用的第一个新的exploit。

FindMyPwn 和 PwnYourHome exploit 当时是0day 漏洞。

苹果公司在2022年10月和2023年1月收到相关通知。涉及的其中一个漏洞是 CVE-2023-23529,已在2月修复。目前尚不清楚是否存在与这些 exploit 相关的漏洞的编号。苹果公司在过去一年中修复了大约12个 iOS 0day 漏洞。苹果在2022年11月和12月以及2023年3月向目标用户发送了相关通知。

NSO 集团之后可能改进了 exploit,不过公民实验室尚未发现已启用锁定模式特性的设备遭 PwnYourHome exploit 攻击的情况。

公民实验室发现与 Pegasus 攻击相关联的妥协指标后发现了这些新的 exploit,不过该机构不打算公布,以免 NSO 集团可能利用该信息确保该特性不被检测到。

公民实验室最近与微软共同发布了由以色列监控软件厂商 QuaDream 开发的 iOS 恶意软件。该公司被描述为 NSO 集团的竞争对手,目前已关门,部分原因可能与该恶意软件的披露有关。





代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

NSO 集团称至少五个欧盟成员国使用了监控软件 Pegasus

商业监控软件厂商利用多个0day 攻击安卓和 iOS 设备

NSO Group 被指利用零点击 iPhone 0day

丰田汽车顶级供应商 Denso 疑遭勒索攻击,被威胁泄露商业机密



原文链接
https://www.securityweek.com/nso-group-used-at-least-3-ios-zero-click-exploits-in-2022-citizen-lab/


题图:Pixabay License


本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

继续滑动看下一个
代码卫士
向上滑动看下一个

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存