半岛电视台员工遭iOS iMessage app零点击0day 漏洞利用攻击

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队

今天,多伦多大学网络安全和人权滥用研究机构公民实验室 (Citizen Lab) 的研究人员指出,至少有36名半岛电视台 (AI Jazeera) 的记者、制片人、主持人和高管以及在伦敦阿拉伯卫视台工作的一名记者遭攻击。攻击者利用的是苹果 iMessage app中一个无需用户交互的0day 漏洞。

研究人员指出,这个0day 是由 NSO 集团创建并出售的利用链 Kismet 中的一部分。NSO 将 Kismet 黑客工具至少卖给了4个实体,后者在2020年7月份和8月份黑掉了半岛电视台36名员工的个人 iPhone。

研究人员认为其中两个买家位于沙特阿拉伯和阿联酋,二者和被追踪为 Monarchy 和 Sneaky Kestrel 的两个组织机构之间存在关联。后续调查表明这些攻击至少始于2019年10月。

在攻击被发现之时, Kismet exploit 工具针对的是苹果的最新设备(即运行 iOS 13.5.1 的 iPhone 11)。该 0day 在苹果于今年秋天发布 iOS 14 时停止工作,而 iOS 14 配有多个安全功能增强。研究人员将问题告知苹果公司,据悉后者正在调查该报告。

区域政治和0day

12月20日,NSO 的一名发言人表示该报告只是“推测“,缺乏任何 ”和 NSO 关联“的证据支持。NSO 集团表示仅向执法部门出售监控工具,且无法判断客户会如何使用。

公民实验室此前曾发布多份报告指出,NSO 开发的黑客工具用于执法调查范围之外,追踪位于摩洛哥、墨西哥、沙特阿拉伯、多哥、西班牙、阿联酋等地的政治对手、异见者、记者、神职人员和活动家。而这次半岛电视台遭攻击被指因卡塔尔和邻国关系紧张而导致。

2017年,四国(沙特阿拉伯、阿联酋、巴林和埃及)宣布和卡塔尔断绝外交关系,半岛电视台之后公布了多起和这四国相关的报告。其中两个国家(沙特阿拉伯和阿联酋)拦截了其网站。

完整报告请见:https://citizenlab.ca/2020/12/the-great-ipwn-journalists-hacked-with-suspected-nso-group-imessage-zero-click-exploit/。

推荐阅读

苹果修复三个已遭利用的 iOS 0day

苹果会修复这个 0day吗?有人借机发布越狱包且适用于当前iOS 版本

某 iOS 零点击 0day 漏洞已存在8年之久且正遭利用?苹果称正在调查并将推出补丁

原文链接

https://www.zdnet.com/article/zero-click-ios-zero-day-found-deployed-against-al-jazeera-employees/

题图:Pixabay License

本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

  • 0
    点赞
  • 1
    收藏
    觉得还不错? 一键收藏
  • 0
    评论
评论
添加红包

请填写红包祝福语或标题

红包个数最小为10个

红包金额最低5元

当前余额3.43前往充值 >
需支付:10.00
成就一亿技术人!
领取后你会自动成为博主和红包主的粉丝 规则
hope_wisdom
发出的红包
实付
使用余额支付
点击重新获取
扫码支付
钱包余额 0

抵扣说明:

1.余额是钱包充值的虚拟货币,按照1:1的比例进行支付金额的抵扣。
2.余额无法直接购买下载,可以购买VIP、付费专栏及课程。

余额充值