国产精品久久久aaaa,日日干夜夜操天天插,亚洲乱熟女香蕉一区二区三区少妇,99精品国产高清一区二区三区,国产成人精品一区二区色戒,久久久国产精品成人免费,亚洲精品毛片久久久久,99久久婷婷国产综合精品电影,国产一区二区三区任你鲁

0
  • 聊天消息
  • 系統消息
  • 評論與回復
登錄后你可以
  • 下載海量資料
  • 學習在線課程
  • 觀看技術視頻
  • 寫文章/發帖/加入社區
會員中心
創作中心

完善資料讓更多小伙伴認識你,還能領取20積分哦,立即完善>

3天內不再提示

蘋果曝出安全漏洞:iOS 14 以上設備都可能中招被竊聽所有信息

工程師鄧生 ? 來源:雷鋒網 ? 作者:劉琳 ? 2020-12-22 09:53 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黑客總是有辦法黑進你的 iPhone 。

不信你看。

來自公民實驗室 (Citizen Lab)的研究人員表示,他們發現,有證據表明數十名記者的 iPhone 秘密被間諜軟件攻擊,且這些軟件都是被國家所使用。

而且該漏洞已存在一年之久,ios13.5.1 和可能的其他版本都有可能中招 。..。..

更為可怕的是這種攻擊方式沒有任何痕跡,也不需要你打開任何惡意鏈接,黑客就能黑進你的 iPhone , 訪問你的密碼、麥克風音頻,甚至抓拍照片。

也就是說,你的秘密都蕩然無存了。

不過,根據公民實驗室的研究報告,黑客的攻擊目標似乎不是個人。這些手機的主人包括記者、制片人、主播和新聞采集機構的高管,主要目標則是半島電視臺。

漏洞是如何被發現的?

據報道,這些攻擊使用的是 NSO Group 的 PegASUS 間諜軟件,尤其是一個被叫做 Kismet 的漏洞。

根據百度百科介紹,NSO Group 是 以色列數十家數字間諜工具開發公司之一,它們的產品可追蹤智能手機上的任何活動。他們主要為世界各國政府和執法機構提供服務。它最得意的網絡武器 Pegasus,就是一款可以監控目標人物的手機間諜軟件。

最大功能是從受害者的手機訪問大量隱私數據,更直白地說,是專門竊取記者、外交官、人權活動家、政府高級官員等敏感人群的重要信息。

被各界稱為 “殺人軟件”,能實現無感知、難溯源、長期持續、精準定向的網絡入侵、監聽、攻擊等活動。

而研究人員發現的漏洞攻擊也是從記者身上開始的。

今年早些時候,半島電視臺調查記者 Tamer Almisshal 懷疑自己的電話可能被竊聽,多倫多大學的互聯網監管機構 Citizen Lab 被委任調查此事。

研究人員在一份技術報告中表示,他們認為這兩名記者的 iPhone 感染了由以色列 NSO Group 開發的 PegASUS 間諜軟件。

研究人員分析了 Almisshal 的 iPhone 并發現在 7 月至 8 月期間它曾跟 NSO 用來傳送 Pegasus (飛馬軟件)間諜軟件的服務器連接。該設備顯示出一系列網絡活動,這表明間諜軟件可能是通過 iMessage(即時消息) 悄悄發送的。

而手機日志也顯示,間諜軟件可能會秘密記錄麥克風和電話通話、使用手機攝像頭拍照、訪問受害者的密碼并跟蹤手機的位置。

根據調查,這些入侵活動可能從 2019 年 10 月就開始了。

更為可怕的是,你的 iPhone 被攻擊后,你是完全無法感知的。

那么,你的哪些信息最危險呢?

據研究人員的介紹,一旦被攻擊,目標用戶的 iPhone 就會在用戶不知情的情況下開始上傳大量數據,有時總計達數百兆字節。比如正在傳輸的數據包括麥克風錄制的環境音頻、加密電話內容、攝像頭拍攝的照片、設備的位置以及可能存儲的任何密碼或賬戶憑證。

你的隱私一覽無余。

這也太可怕了。

隨后,NSO 否認了這一猜測。

NSO 發言人表示:

這是我們第一次聽到這些斷言。正如我們一再聲明的那樣,我們無法獲得任何與個人身份有關的信息,據稱我們的系統被用來對這些個人進行監視。然而,當我們收到濫用的可信證據,以及被指控目標和時間框架的基本標識符時,我們會根據產品濫用調查程序采取一切必要措施來審查這些指控。

我們知道公民實驗室定期發布基于不準確假設和不完全掌握事實的報告,該報告可能會遵循 NSO 提供的產品使政府執法機構能夠僅應對嚴重的有組織犯罪和反恐的主題,但正如過去所述,我們不操作這些產品。然而,我們致力于確保我們的政策得到遵守,任何違規證據都將受到認真對待和調查。

但 Citizen Lab 卻依舊堅持自己的主張。

NSO 為何被懷疑?

在安全圈,來自以色列的 NSO 集團,是世界上最秘密的監視技術制造商,也是令人聞風喪膽的 “網絡軍火商”。

而該公司最得意的產品之一就是 Pegasus。

據統計,Pegasus 被用在全球至少 45 個國家,至少 10 個攻擊組織在進行著活躍的跨境入侵監控行為。

而如前文中所述,研究人員在被攻擊的記者手機中也發現了 Pegasus 的蹤跡,這是其一。

其二,從入侵手段來看,Pegasus 是有很多 “前科”的。

2016 年,阿聯酋著名人權捍衛者艾哈邁德 · 曼索爾(Ahmed Mansoor)聯系到 Citizen Lab 組織,分享了自己手機中包含 Pegasus 的消息,而經 Lookout 公司研究發現,最終以報告的形式,向世人揭露了 Pegasus 手機監測軟件的丑陋面容。

2017 年,墨西哥調查記者 Javier Valdez 被人從車內拖出,連射 12 槍,倒在了自己一手創辦的《Riodoc》周刊編輯部附近。

槍擊案前,Javier Valdez 和同事們收到了精心設計的短信,手機在無感知的情況下被安裝了 Pegasus 軟件。從此,手機像打開了大閘,各種私人郵件、敏感信息、圖片視頻源源不斷被送到犯罪分子手中,一場慘劇由此釀成。

2019 年,Facebook 與 NSO 集團展開了長達 210 天的訴訟案。

訴訟原因是 Facebook 發現 NSO 利用 WhatsApp 中的一個嚴重漏洞(CVE-2019-3568),可以在用戶沒有接聽的情況下,非法入侵手機,并在 Android 和 IOS 上遠程安裝 Pegasus。

更讓人感到害怕的是,以往指向 NSO Group 的 Pegasus 攻擊活動,可能需要用戶自己點擊短信中的鏈接,手機就會被強行安裝 Pegasus 。

而這一次的攻擊不同,甚至無需用戶點擊任何鏈接,他們就能黑進你的 iPhone “作惡”了。

也就是說,為了避免成為被攻擊的對象,現在唯一的辦法就是換一個新手機了。

責任編輯:PSY

聲明:本文內容及配圖由入駐作者撰寫或者入駐合作網站授權轉載。文章觀點僅代表作者本人,不代表電子發燒友網立場。文章及其配圖僅供工程師學習之用,如有內容侵權或者其他違規問題,請聯系本站處理。 舉報投訴
  • 蘋果
    +關注

    關注

    61

    文章

    24600

    瀏覽量

    208361
  • 安全系統
    +關注

    關注

    0

    文章

    419

    瀏覽量

    67806
  • iOS
    iOS
    +關注

    關注

    8

    文章

    3401

    瀏覽量

    155487
  • 漏洞
    +關注

    關注

    0

    文章

    205

    瀏覽量

    15955
  • 竊聽器
    +關注

    關注

    2

    文章

    12

    瀏覽量

    9033
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評論

    相關推薦
    熱點推薦

    curl中的TFTP實現:整數下溢導致堆內存越界讀取漏洞

    可能已經超過了已分配的緩沖區大小。緊接著的第12行 sendto 調用就可能發送超出緩沖區邊界的數據。 1 2 3 4 5 6 7 8 9 10 影響 此漏洞的潛在影響是信息泄露,即
    發表于 02-19 13:55

    分析嵌入式軟件代碼的漏洞-代碼注入

    隨著互聯網的發展,嵌入式設備正分布在一個充滿可以被攻擊者利用的源代碼級安全漏洞的環境中。 因此,嵌入式軟件開發人員應該了解不同類型的安全漏洞——特別是代碼注入。 術語“代碼注入”意味著對程序的常規
    發表于 12-22 12:53

    兆芯亮相第十五屆網絡安全漏洞分析與風險評估大會

    12月10日,由中央網絡安全信息化委員會辦公室、國家市場監督管理總局共同指導,中國信息安全測評中心主辦的“第十五屆網絡安全漏洞分析與風險評
    的頭像 發表于 12-17 17:47 ?1243次閱讀

    利用MediaTek AI技術減少工業生產中的安全漏洞

    在實際作業中,工人必須在各類工序中正確佩戴個人防護設備。任何不規范的穿戴,都可能引發安全隱患,造成人員傷害。
    的頭像 發表于 11-26 11:45 ?636次閱讀

    芯源半導體安全芯片技術原理

    可能被竊取、篡改或監聽。例如,智能家居中的攝像頭視頻流若在傳輸過程中被截獲,會侵犯用戶隱私;工業物聯網中設備的控制指令被篡改,可能導致生產事故。?
    發表于 11-13 07:29

    10大終端防護實踐,筑牢企業遠程辦公安全防線

    ?終端設備,特別是遠程設備,正面臨著日益復雜的安全威脅:?通用漏洞披露:歷史上已公開的安全漏洞可能
    的頭像 發表于 10-30 17:01 ?1030次閱讀
    10大終端防護實踐,筑牢企業遠程辦公<b class='flag-5'>安全</b>防線

    Docker生產環境安全配置指南

    據統計,超過60%的企業在Docker生產環境中存在嚴重安全漏洞。本文將揭示那些容易被忽視但致命的安全隱患,并提供完整的企業級解決方案。
    的頭像 發表于 09-02 16:27 ?1104次閱讀

    行業觀察 | VMware ESXi 服務器暴露高危漏洞,中國1700余臺面臨勒索軟件威脅

    網絡安全研究人員發出緊急警告,VMwareESXi虛擬化平臺一個嚴重漏洞CVE-2025-41236(CVSS評分9.3)。該漏洞存在于
    的頭像 發表于 08-14 16:58 ?1925次閱讀
    行業觀察 | VMware ESXi 服務器暴露高危<b class='flag-5'>漏洞</b>,中國1700余臺面臨勒索軟件威脅

    8月21日云技術研討會 | 汽車信息安全全流程解決方案

    隨著汽車智能化加速與全球合規監管趨嚴,企業在踐行法規標準時面臨開發與安全協同不足的困境,進而使出海合規壓力陡增。如何破解安全要求難傳導、安全漏洞難閉環?如何確保從安全方案設計、零部件開
    的頭像 發表于 08-14 13:41 ?1698次閱讀
    8月21日云技術研討會 | 汽車<b class='flag-5'>信息</b><b class='flag-5'>安全</b>全流程解決方案

    IBM調研報告:13%的企業曾遭遇AI模型或AI應用的安全漏洞 絕大多數缺乏完善的訪問控制管理

    成本報告》顯示,當前 AI 應用的推進速度遠快于其安全治理體系的建設。該報告首次針對 AI 系統的安全防護、治理機制及訪問控制展開研究,盡管遭遇 AI 相關安全漏洞的機構在調研樣本中占比不高,一個既定事實是: AI 已成為高價值
    的頭像 發表于 08-04 19:25 ?1.1w次閱讀
    IBM調研報告:13%的企業曾遭遇AI模型或AI應用的<b class='flag-5'>安全漏洞</b> 絕大多數缺乏完善的訪問控制管理

    華邦電子安全閃存產品守護物聯網安全

    在 “0” 與 “1” 構建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網聯汽車遭遇遠程劫持導致車門異常鎖止,到關鍵基礎設施因隱私數據泄露而宕機,每一個安全漏洞都可能引發蝴蝶效應。
    的頭像 發表于 06-12 09:33 ?1202次閱讀

    如何維護i.MX6ULL的安全內核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內核 5.15.71 存在許多安全漏洞:根據 cvedetails.com 為 2077。修補所有這些幾乎是不可行的,即使使用了
    發表于 04-01 08:28

    如何利用iptables修復安全漏洞

    隨著網絡安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數據安全中心的漏洞報告中,許多漏洞在生產環境中無法通過服務升級來修復。
    的頭像 發表于 03-18 18:02 ?1054次閱讀

    超百萬安卓流媒體安全漏洞,被暗中從事電詐活動

    有研究人員發現,一些價格便宜,被植入中國生態系統Badbox 2.0的產品,被廣泛投入到市場中,通過這些設備正在推動一場規模更大、更加隱蔽的新一代非法活動。 據網絡安全公司Human Security分享的最新研究顯示,至少已經有100萬臺基于安卓系統的
    發表于 03-12 09:06 ?730次閱讀

    數字技術如何加強工業現場安全

    隨著科技的進步,網絡安全漏洞的威脅也隨之增加。我們生活的時代,幾乎所有行為都是在線進行和被監控的,網絡犯罪分子變得越來越精明,找到了獲取我們數字數據的新方法。
    的頭像 發表于 03-06 11:34 ?823次閱讀