查看原文
其他

半岛电视台员工遭iOS iMessage app零点击0day 漏洞利用攻击

Catalin Cimpanu 代码卫士 2022-05-23

 聚焦源代码安全,网罗国内外最新资讯!

编译:奇安信代码卫士团队



今天,多伦多大学网络安全和人权滥用研究机构公民实验室 (Citizen Lab) 的研究人员指出,至少有36名半岛电视台 (AI Jazeera) 的记者、制片人、主持人和高管以及在伦敦阿拉伯卫视台工作的一名记者遭攻击。攻击者利用的是苹果 iMessage app中一个无需用户交互的0day 漏洞。


研究人员指出,这个0day 是由 NSO 集团创建并出售的利用链 Kismet 中的一部分。NSO 将 Kismet 黑客工具至少卖给了4个实体,后者在2020年7月份和8月份黑掉了半岛电视台36名员工的个人 iPhone。

研究人员认为其中两个买家位于沙特阿拉伯和阿联酋,二者和被追踪为 Monarchy 和 Sneaky Kestrel 的两个组织机构之间存在关联。后续调查表明这些攻击至少始于2019年10月。

在攻击被发现之时, Kismet exploit 工具针对的是苹果的最新设备(即运行 iOS 13.5.1 的 iPhone 11)。该 0day 在苹果于今年秋天发布 iOS 14 时停止工作,而 iOS 14 配有多个安全功能增强。研究人员将问题告知苹果公司,据悉后者正在调查该报告。


区域政治和0day


12月20日,NSO 的一名发言人表示该报告只是“推测“,缺乏任何 ”和 NSO 关联“的证据支持。NSO 集团表示仅向执法部门出售监控工具,且无法判断客户会如何使用。

公民实验室此前曾发布多份报告指出,NSO 开发的黑客工具用于执法调查范围之外,追踪位于摩洛哥、墨西哥、沙特阿拉伯、多哥、西班牙、阿联酋等地的政治对手、异见者、记者、神职人员和活动家。而这次半岛电视台遭攻击被指因卡塔尔和邻国关系紧张而导致。

2017年,四国(沙特阿拉伯、阿联酋、巴林和埃及)宣布和卡塔尔断绝外交关系,半岛电视台之后公布了多起和这四国相关的报告。其中两个国家(沙特阿拉伯和阿联酋)拦截了其网站。

完整报告请见:https://citizenlab.ca/2020/12/the-great-ipwn-journalists-hacked-with-suspected-nso-group-imessage-zero-click-exploit/。





推荐阅读
苹果修复三个已遭利用的 iOS 0day
苹果会修复这个 0day吗?有人借机发布越狱包且适用于当前iOS 版本
某 iOS 零点击 0day 漏洞已存在8年之久且正遭利用?苹果称正在调查并将推出补丁




原文链接

https://www.zdnet.com/article/zero-click-ios-zero-day-found-deployed-against-al-jazeera-employees/


题图:Pixabay License


本文由奇安信代码卫士编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。


奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的

产品线。

    觉得不错,就点个 “在看” 或 "” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存