编译:代码卫士
公民实验室发布报告称,以色列监控软件厂商 NSO 集团在2022年至少使用了三个此前未知的 iOS 零点击 exploit。
NSO 集团开发的监控软件 Pegasus 常用于通过零点击和/或零点击 exploit 攻击 iPhone 设备,虽然苹果公司已经采取措施阻止客户遭攻击,但 NSO 集团的开发人员仍在寻找绕过这些缓解措施的方法。
公民实验室在调查墨西哥人权卫士的 iPhone 设备上的恶意软件感染时,意外发现了新的 iOS exploit。其中一个被称为 “PwnYourHome”。它是分两步的 exploit,针对的是 HomeKit 和 iMessage,从2022年10月起,用于攻击 iOS 15 和16设备。另外一个分两步的 exploit,被称为 FindMyPwn,针对的是 Find Me 特性和 iMessage。至少自2022年6月起,该零点击 exploit 用于运行 iOS 15的设备。第三个被称为 LatentImage,仅出现在一台设备上,似乎是 NSO 集团在2022年开始使用的第一个新的exploit。
FindMyPwn 和 PwnYourHome exploit 当时是0day 漏洞。
苹果公司在2022年10月和2023年1月收到相关通知。涉及的其中一个漏洞是 CVE-2023-23529,已在2月修复。目前尚不清楚是否存在与这些 exploit 相关的漏洞的编号。苹果公司在过去一年中修复了大约12个 iOS 0day 漏洞。苹果在2022年11月和12月以及2023年3月向目标用户发送了相关通知。
NSO 集团之后可能改进了 exploit,不过公民实验室尚未发现已启用锁定模式特性的设备遭 PwnYourHome exploit 攻击的情况。
公民实验室发现与 Pegasus 攻击相关联的妥协指标后发现了这些新的 exploit,不过该机构不打算公布,以免 NSO 集团可能利用该信息确保该特性不被检测到。
公民实验室最近与微软共同发布了由以色列监控软件厂商 QuaDream 开发的 iOS 恶意软件。该公司被描述为 NSO 集团的竞争对手,目前已关门,部分原因可能与该恶意软件的披露有关。
原文链接
https://www.securityweek.com/nso-group-used-at-least-3-ios-zero-click-exploits-in-2022-citizen-lab/
声明:本文来自代码卫士,版权归作者所有。文章内容仅代表作者独立观点,不代表安全内参立场,转载目的在于传递更多信息。如有侵权,请联系 anquanneican@163.com。