苹果公司发布最新防监控系统补丁
据信,一家属于全球渗透性最强之列的数字武器交易商,一直在利用热销的苹果(Apple)产品中的三个安全漏洞,来监视异见人士和新闻工作者。

阿拉伯联合酋长国着名人权活动人士艾哈迈德.曼苏尔多次被监视软件跟踪。
调查人员发现,这个名为NSO集团(NSO Group)的以色列公司对多起入侵事件负有责任。该公司销售的软件能够在无形中追踪目标的移动电话、读取短信和电子邮件、追踪通话和联系人信息,甚至还能记录声音、收集密码并追踪手机用户的下落。
作为回应,苹果周四发布了经过修复的移动软件版本iOS 9.3.5。用户可通过正常的软件升级获取补丁。
在收到来自多伦多大学(University of Toronto)蒙克全球事务学院(Munk School of Global Affairs)“公民实验室”(Citizen Lab)的研究人员比尔?马尔切克(Bill Marczak)和约翰?斯科特?雷尔顿(John Scott Railton),以及旧金山移动安全公司Lookout的提醒十天后,苹果修复了相关漏洞。
“我们建议全体顾客坚持下载最新版本的iOS,以保护自己远离潜在的安全漏洞,”苹果公司的发言人弗雷德?赛恩斯(Fred Sainz)说。
在采访和产品使用手册中,NSO集团的高管长期夸耀道,他们的间谍软件工作时就像“幽灵”一样,在追踪目标的动作和按键时,不会留下一丝痕迹。但在本月之前,外界并不知道该集团究竟是如何监视目标的,也不知道它到底在监视谁。
8月10日,当多次被监视软件跟踪的阿拉伯联合酋长国着名人权活动人士艾哈迈德?曼苏尔(Ahmed Mansoor)开始收到可疑短信时,更清晰的画面开始浮现。那些短信宣称包含有关阿联酋公民被刑讯逼供的信息。
曼苏尔把短信转给了“公民实验室”的研究人员。后者证实,有人企图通过他的手机跟踪他。
最新这次行动,远比以前发现的针对曼苏尔的设备所采取的行动更复杂。研究人员发现,它和200台服务器相连,其中几台登记在NSO集团的名下。间谍软件代码中多次提到Pegasus,这是NSO集团一款监视软件产品的名字。
“公民实验室”请Lookout来协助研究这些代码。他们在合作中发现,这款间谍软件依赖之前不为人知的三个iOS安全漏洞。它们被叫做“零日”(zero days),因为苹果不知道它们,没花哪怕一天时间去修复它们。
研究人员称,很多情况下,NSO集团把自己的工具设计得像红十字会(Red Cross)、Facebook、联邦快递(Federal Express)、CNN、半岛电视台(Al Jazeera)、谷歌(Google),甚至宝可梦公司(Pokemon Company)的一样,以便获取目标的信任。
“NSO集团非常专业,在保持沉默方面也非常有效,”Lookout的副总裁迈克?默里(Mike Murray)说。
近年来,零日漏洞在黑客、中间商、NSO集团这样的公司,和迫切地想要破解设备的间谍机构与执法网络之间交易。
苹果iOS软件中的漏洞售价高昂。去年,苹果iOS软件中一个类似的零日漏洞被以100万美元(约合670万元人民币)的价格,卖给了华盛顿零日漏洞中间商Zerodium公司。
今年早些时候,联邦调查局(Federal Bureau of Investigation,简称FBI)局长詹姆斯?科米(James Comey)宣布,FBI向为其找到破解一部iPhone的办法的黑客支付了报酬。那部iPhone的主人是去年加州圣贝纳迪诺大规模杀人事件中的枪手之一。黑客和FBI均未告诉苹果公司他们是怎么做到的。
[物价飞涨的时候 这样省钱购物很爽]
好新闻没人评论怎么行,我来说几句

阿拉伯联合酋长国着名人权活动人士艾哈迈德.曼苏尔多次被监视软件跟踪。
调查人员发现,这个名为NSO集团(NSO Group)的以色列公司对多起入侵事件负有责任。该公司销售的软件能够在无形中追踪目标的移动电话、读取短信和电子邮件、追踪通话和联系人信息,甚至还能记录声音、收集密码并追踪手机用户的下落。
作为回应,苹果周四发布了经过修复的移动软件版本iOS 9.3.5。用户可通过正常的软件升级获取补丁。
在收到来自多伦多大学(University of Toronto)蒙克全球事务学院(Munk School of Global Affairs)“公民实验室”(Citizen Lab)的研究人员比尔?马尔切克(Bill Marczak)和约翰?斯科特?雷尔顿(John Scott Railton),以及旧金山移动安全公司Lookout的提醒十天后,苹果修复了相关漏洞。
“我们建议全体顾客坚持下载最新版本的iOS,以保护自己远离潜在的安全漏洞,”苹果公司的发言人弗雷德?赛恩斯(Fred Sainz)说。
在采访和产品使用手册中,NSO集团的高管长期夸耀道,他们的间谍软件工作时就像“幽灵”一样,在追踪目标的动作和按键时,不会留下一丝痕迹。但在本月之前,外界并不知道该集团究竟是如何监视目标的,也不知道它到底在监视谁。
8月10日,当多次被监视软件跟踪的阿拉伯联合酋长国着名人权活动人士艾哈迈德?曼苏尔(Ahmed Mansoor)开始收到可疑短信时,更清晰的画面开始浮现。那些短信宣称包含有关阿联酋公民被刑讯逼供的信息。
曼苏尔把短信转给了“公民实验室”的研究人员。后者证实,有人企图通过他的手机跟踪他。
最新这次行动,远比以前发现的针对曼苏尔的设备所采取的行动更复杂。研究人员发现,它和200台服务器相连,其中几台登记在NSO集团的名下。间谍软件代码中多次提到Pegasus,这是NSO集团一款监视软件产品的名字。
“公民实验室”请Lookout来协助研究这些代码。他们在合作中发现,这款间谍软件依赖之前不为人知的三个iOS安全漏洞。它们被叫做“零日”(zero days),因为苹果不知道它们,没花哪怕一天时间去修复它们。
研究人员称,很多情况下,NSO集团把自己的工具设计得像红十字会(Red Cross)、Facebook、联邦快递(Federal Express)、CNN、半岛电视台(Al Jazeera)、谷歌(Google),甚至宝可梦公司(Pokemon Company)的一样,以便获取目标的信任。
“NSO集团非常专业,在保持沉默方面也非常有效,”Lookout的副总裁迈克?默里(Mike Murray)说。
近年来,零日漏洞在黑客、中间商、NSO集团这样的公司,和迫切地想要破解设备的间谍机构与执法网络之间交易。
苹果iOS软件中的漏洞售价高昂。去年,苹果iOS软件中一个类似的零日漏洞被以100万美元(约合670万元人民币)的价格,卖给了华盛顿零日漏洞中间商Zerodium公司。
今年早些时候,联邦调查局(Federal Bureau of Investigation,简称FBI)局长詹姆斯?科米(James Comey)宣布,FBI向为其找到破解一部iPhone的办法的黑客支付了报酬。那部iPhone的主人是去年加州圣贝纳迪诺大规模杀人事件中的枪手之一。黑客和FBI均未告诉苹果公司他们是怎么做到的。
[物价飞涨的时候 这样省钱购物很爽]
| 分享: |
| 注: | 在此页阅读全文 |
推荐:
苹果公司发布最新防监控系统补丁