014ae41a7c03f847fce234cb2f0d4186.gif 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

公民实验室发布报告称,以色列监控软件厂商 NSO 集团在2022年至少使用了三个此前未知的 iOS 零点击 exploit。

NSO 集团开发的监控软件 Pegasus 常用于通过零点击和/或零点击 exploit 攻击 iPhone 设备,虽然苹果公司已经采取措施阻止客户遭攻击,但 NSO 集团的开发人员仍在寻找绕过这些缓解措施的方法。

公民实验室在调查墨西哥人权卫士的 iPhone 设备上的恶意软件感染时,意外发现了新的 iOS exploit。其中一个被称为 “PwnYourHome”。它是分两步的 exploit,针对的是 HomeKit 和 iMessage,从2022年10月起,用于攻击 iOS 15 和16设备。另外一个分两步的 exploit,被称为 FindMyPwn,针对的是 Find Me 特性和 iMessage。至少自2022年6月起,该零点击 exploit 用于运行 iOS 15的设备。第三个被称为 LatentImage,仅出现在一台设备上,似乎是 NSO 集团在2022年开始使用的第一个新的exploit。

FindMyPwn 和 PwnYourHome exploit 当时是0day 漏洞。

苹果公司在2022年10月和2023年1月收到相关通知。涉及的其中一个漏洞是 CVE-2023-23529,已在2月修复。目前尚不清楚是否存在与这些 exploit 相关的漏洞的编号。苹果公司在过去一年中修复了大约12个 iOS 0day 漏洞。苹果在2022年11月和12月以及2023年3月向目标用户发送了相关通知。

NSO 集团之后可能改进了 exploit,不过公民实验室尚未发现已启用锁定模式特性的设备遭 PwnYourHome exploit 攻击的情况。

公民实验室发现与 Pegasus 攻击相关联的妥协指标后发现了这些新的 exploit,不过该机构不打算公布,以免 NSO 集团可能利用该信息确保该特性不被检测到。

公民实验室最近与微软共同发布了由以色列监控软件厂商 QuaDream 开发的 iOS 恶意软件。该公司被描述为 NSO 集团的竞争对手,目前已关门,部分原因可能与该恶意软件的披露有关。

04337b51a8d301d70aedb25457b91fae.png

0d42a765a86e2886cbd8a3bf7ad5d639.jpeg

代码卫士试用地址:https://codesafe.qianxin.com

开源卫士试用地址:https://oss.qianxin.com


推荐阅读

奇安信入选全球《软件成分分析全景图》代表厂商

NSO 集团称至少五个欧盟成员国使用了监控软件 Pegasus

商业监控软件厂商利用多个0day 攻击安卓和 iOS 设备

NSO Group 被指利用零点击 iPhone 0day

丰田汽车顶级供应商 Denso 疑遭勒索攻击,被威胁泄露商业机密

原文链接

https://www.securityweek.com/nso-group-used-at-least-3-ios-zero-click-exploits-in-2022-citizen-lab/

题图:Pixabay License

本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。

5d5bccd0671a4af6e699d635da06ed92.jpeg

92faf812b58ae9a266468af6e4c4a1aa.jpeg

奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

   67388d541b08cb569f5810deec5471fa.gif 觉得不错,就点个 “在看” 或 "赞” 吧~

Logo

瓜分20万奖金 获得内推名额 丰厚实物奖励 易参与易上手

更多推荐