37 名記者的 iPhone 遭到 iMessage Kismet 漏洞攻擊
數十名半島電視臺的員工在一次網絡間諜活動中成為目標,這些活動利用零點擊式iOS零日漏洞來入侵他們的iPhone。
公民實驗室的研究人員報告說,至少有36名半島電視臺的員工在一次網絡間諜活動中成為目標,這些活動利用iOS零點擊式零日漏洞對他們的iPhone進行黑客攻擊。
攻擊者使用了名為Kismet的漏洞利用鏈,該鏈是有爭議的Pegasus間諜軟件的工具庫的一部分,該間諜軟件由監視公司NSO Group出售。
“2020年7月和2020年8月,政府工作人員使用 NSO Group 的Pegasus間諜軟件入侵了半島電視臺的36部屬于記者,制片人,主持人和執行人員的個人電話。位于倫敦的Al Araby TV的一名記者的個人電話也遭到了黑客攻擊。” 閱讀研究人員發表的報告。
這些電話受到了我們稱為KISMET的漏洞利用鏈的破壞,該鏈 似乎與iMessage中的隱形零點擊漏洞有關。2020年7月,KISMET至少在iOS 13.5.1上是零日活動,并且可能會入侵蘋果當時最新的iPhone11。* *基于受感染手機的日志,我們認為NSO集團的客戶也成功部署了KISMET或相關的零點擊,即2019年10月至12月之間的零日攻擊。”
Kismet漏洞鏈不適用于iOS 14及更高版本,因為新的移動iOS實現了附加的安全保護。
專家認為,鑒于NSO集團客戶群的全球影響力,目標人群的數量要多得多。針對半島電視臺員工的競選活動出于政治動機,由于當地政府之間的緊張關系,這家位于卡塔爾的新聞社是黑客為在鄰國工作的特權對象。
這些攻擊中使用的基礎設施包括使用云提供商Aruba,Choopa,CloudSigma和DigitalOcean的德國,法國,英國和意大利的服務器。
根據《公民實驗室》的報告,該Kismet黑客工具至少賣給了四個組織,這些組織用來對付全球Ja Jaera員工。這些外科手術襲擊發生在2020年7月至2020年8月之間,但專家推測該襲擊至少從2019年10月開始一直在進行。
NSO集團的兩個客戶位于沙特阿拉伯和阿拉伯聯合酋長國,Citizen Lab將這些攻擊與APT集團的運作聯系在一起,這些集團被追蹤為君主制和偷偷摸摸的紅est。
公民實驗室已經發布了幾份報告,揭露了涉及使用NSO監視軟件的操作。-該公司始終表示,其軟件僅出售給政府和情報機構,而從未出售給使用其跟蹤政治競爭對手,持不同政見者和新聞工作者的政府組織。
不幸的是,公民實驗室發現NGO軟件的證據被用于針對多個國家,括Morroco的記者,活動家和持不同政見者的多次運動。
但是,針對半島電視臺員工的零點擊技術非常復雜,難以檢測,并且主要集中在記者的個人設備上。安全意識和策略是必不可少的,但如果不對安全性,網絡分析,定期安全審核以及與研究人員(如Citizen Lab)的合作進行大量投資,就不會發現這些情況。” 總結報告。