chinese直男口爆体育生外卖, 99久久er热在这里只有精品99, 又色又爽又黄18禁美女裸身无遮挡, gogogo高清免费观看日本电视,私密按摩师高清版在线,人妻视频毛茸茸,91论坛 兴趣闲谈,欧美 亚洲 精品 8区,国产精品久久久久精品免费

0
  • 聊天消息
  • 系統(tǒng)消息
  • 評(píng)論與回復(fù)
登錄后你可以
  • 下載海量資料
  • 學(xué)習(xí)在線課程
  • 觀看技術(shù)視頻
  • 寫文章/發(fā)帖/加入社區(qū)
會(huì)員中心
創(chuàng)作中心

完善資料讓更多小伙伴認(rèn)識(shí)你,還能領(lǐng)取20積分哦,立即完善>

3天內(nèi)不再提示

蘋果曝出安全漏洞:iOS 14 以上設(shè)備都可能中招被竊聽所有信息

工程師鄧生 ? 來源:雷鋒網(wǎng) ? 作者:劉琳 ? 2020-12-22 09:53 ? 次閱讀
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

黑客總是有辦法黑進(jìn)你的 iPhone 。

不信你看。

來自公民實(shí)驗(yàn)室 (Citizen Lab)的研究人員表示,他們發(fā)現(xiàn),有證據(jù)表明數(shù)十名記者的 iPhone 秘密被間諜軟件攻擊,且這些軟件都是被國(guó)家所使用。

而且該漏洞已存在一年之久,ios13.5.1 和可能的其他版本都有可能中招 。..。..

更為可怕的是這種攻擊方式?jīng)]有任何痕跡,也不需要你打開任何惡意鏈接,黑客就能黑進(jìn)你的 iPhone , 訪問你的密碼、麥克風(fēng)音頻,甚至抓拍照片。

也就是說,你的秘密都蕩然無存了。

不過,根據(jù)公民實(shí)驗(yàn)室的研究報(bào)告,黑客的攻擊目標(biāo)似乎不是個(gè)人。這些手機(jī)的主人包括記者、制片人、主播和新聞采集機(jī)構(gòu)的高管,主要目標(biāo)則是半島電視臺(tái)。

漏洞是如何被發(fā)現(xiàn)的?

據(jù)報(bào)道,這些攻擊使用的是 NSO Group 的 PegASUS 間諜軟件,尤其是一個(gè)被叫做 Kismet 的漏洞。

根據(jù)百度百科介紹,NSO Group 是 以色列數(shù)十家數(shù)字間諜工具開發(fā)公司之一,它們的產(chǎn)品可追蹤智能手機(jī)上的任何活動(dòng)。他們主要為世界各國(guó)政府和執(zhí)法機(jī)構(gòu)提供服務(wù)。它最得意的網(wǎng)絡(luò)武器 Pegasus,就是一款可以監(jiān)控目標(biāo)人物的手機(jī)間諜軟件。

最大功能是從受害者的手機(jī)訪問大量隱私數(shù)據(jù),更直白地說,是專門竊取記者、外交官、人權(quán)活動(dòng)家、政府高級(jí)官員等敏感人群的重要信息。

被各界稱為 “殺人軟件”,能實(shí)現(xiàn)無感知、難溯源、長(zhǎng)期持續(xù)、精準(zhǔn)定向的網(wǎng)絡(luò)入侵、監(jiān)聽、攻擊等活動(dòng)。

而研究人員發(fā)現(xiàn)的漏洞攻擊也是從記者身上開始的。

今年早些時(shí)候,半島電視臺(tái)調(diào)查記者 Tamer Almisshal 懷疑自己的電話可能被竊聽,多倫多大學(xué)的互聯(lián)網(wǎng)監(jiān)管機(jī)構(gòu) Citizen Lab 被委任調(diào)查此事。

研究人員在一份技術(shù)報(bào)告中表示,他們認(rèn)為這兩名記者的 iPhone 感染了由以色列 NSO Group 開發(fā)的 PegASUS 間諜軟件。

研究人員分析了 Almisshal 的 iPhone 并發(fā)現(xiàn)在 7 月至 8 月期間它曾跟 NSO 用來傳送 Pegasus (飛馬軟件)間諜軟件的服務(wù)器連接。該設(shè)備顯示出一系列網(wǎng)絡(luò)活動(dòng),這表明間諜軟件可能是通過 iMessage(即時(shí)消息) 悄悄發(fā)送的。

而手機(jī)日志也顯示,間諜軟件可能會(huì)秘密記錄麥克風(fēng)和電話通話、使用手機(jī)攝像頭拍照、訪問受害者的密碼并跟蹤手機(jī)的位置。

根據(jù)調(diào)查,這些入侵活動(dòng)可能從 2019 年 10 月就開始了。

更為可怕的是,你的 iPhone 被攻擊后,你是完全無法感知的。

那么,你的哪些信息最危險(xiǎn)呢?

據(jù)研究人員的介紹,一旦被攻擊,目標(biāo)用戶的 iPhone 就會(huì)在用戶不知情的情況下開始上傳大量數(shù)據(jù),有時(shí)總計(jì)達(dá)數(shù)百兆字節(jié)。比如正在傳輸?shù)臄?shù)據(jù)包括麥克風(fēng)錄制的環(huán)境音頻、加密電話內(nèi)容、攝像頭拍攝的照片、設(shè)備的位置以及可能存儲(chǔ)的任何密碼或賬戶憑證。

你的隱私一覽無余。

這也太可怕了。

隨后,NSO 否認(rèn)了這一猜測(cè)。

NSO 發(fā)言人表示:

這是我們第一次聽到這些斷言。正如我們一再聲明的那樣,我們無法獲得任何與個(gè)人身份有關(guān)的信息,據(jù)稱我們的系統(tǒng)被用來對(duì)這些個(gè)人進(jìn)行監(jiān)視。然而,當(dāng)我們收到濫用的可信證據(jù),以及被指控目標(biāo)和時(shí)間框架的基本標(biāo)識(shí)符時(shí),我們會(huì)根據(jù)產(chǎn)品濫用調(diào)查程序采取一切必要措施來審查這些指控。

我們知道公民實(shí)驗(yàn)室定期發(fā)布基于不準(zhǔn)確假設(shè)和不完全掌握事實(shí)的報(bào)告,該報(bào)告可能會(huì)遵循 NSO 提供的產(chǎn)品使政府執(zhí)法機(jī)構(gòu)能夠僅應(yīng)對(duì)嚴(yán)重的有組織犯罪和反恐的主題,但正如過去所述,我們不操作這些產(chǎn)品。然而,我們致力于確保我們的政策得到遵守,任何違規(guī)證據(jù)都將受到認(rèn)真對(duì)待和調(diào)查。

但 Citizen Lab 卻依舊堅(jiān)持自己的主張。

NSO 為何被懷疑?

在安全圈,來自以色列的 NSO 集團(tuán),是世界上最秘密的監(jiān)視技術(shù)制造商,也是令人聞風(fēng)喪膽的 “網(wǎng)絡(luò)軍火商”。

而該公司最得意的產(chǎn)品之一就是 Pegasus。

據(jù)統(tǒng)計(jì),Pegasus 被用在全球至少 45 個(gè)國(guó)家,至少 10 個(gè)攻擊組織在進(jìn)行著活躍的跨境入侵監(jiān)控行為。

而如前文中所述,研究人員在被攻擊的記者手機(jī)中也發(fā)現(xiàn)了 Pegasus 的蹤跡,這是其一。

其二,從入侵手段來看,Pegasus 是有很多 “前科”的。

2016 年,阿聯(lián)酋著名人權(quán)捍衛(wèi)者艾哈邁德 · 曼索爾(Ahmed Mansoor)聯(lián)系到 Citizen Lab 組織,分享了自己手機(jī)中包含 Pegasus 的消息,而經(jīng) Lookout 公司研究發(fā)現(xiàn),最終以報(bào)告的形式,向世人揭露了 Pegasus 手機(jī)監(jiān)測(cè)軟件的丑陋面容。

2017 年,墨西哥調(diào)查記者 Javier Valdez 被人從車內(nèi)拖出,連射 12 槍,倒在了自己一手創(chuàng)辦的《Riodoc》周刊編輯部附近。

槍擊案前,Javier Valdez 和同事們收到了精心設(shè)計(jì)的短信,手機(jī)在無感知的情況下被安裝了 Pegasus 軟件。從此,手機(jī)像打開了大閘,各種私人郵件、敏感信息、圖片視頻源源不斷被送到犯罪分子手中,一場(chǎng)慘劇由此釀成。

2019 年,F(xiàn)acebook 與 NSO 集團(tuán)展開了長(zhǎng)達(dá) 210 天的訴訟案。

訴訟原因是 Facebook 發(fā)現(xiàn) NSO 利用 WhatsApp 中的一個(gè)嚴(yán)重漏洞(CVE-2019-3568),可以在用戶沒有接聽的情況下,非法入侵手機(jī),并在 Android 和 IOS 上遠(yuǎn)程安裝 Pegasus。

更讓人感到害怕的是,以往指向 NSO Group 的 Pegasus 攻擊活動(dòng),可能需要用戶自己點(diǎn)擊短信中的鏈接,手機(jī)就會(huì)被強(qiáng)行安裝 Pegasus 。

而這一次的攻擊不同,甚至無需用戶點(diǎn)擊任何鏈接,他們就能黑進(jìn)你的 iPhone “作惡”了。

也就是說,為了避免成為被攻擊的對(duì)象,現(xiàn)在唯一的辦法就是換一個(gè)新手機(jī)了。

責(zé)任編輯:PSY

聲明:本文內(nèi)容及配圖由入駐作者撰寫或者入駐合作網(wǎng)站授權(quán)轉(zhuǎn)載。文章觀點(diǎn)僅代表作者本人,不代表電子發(fā)燒友網(wǎng)立場(chǎng)。文章及其配圖僅供工程師學(xué)習(xí)之用,如有內(nèi)容侵權(quán)或者其他違規(guī)問題,請(qǐng)聯(lián)系本站處理。 舉報(bào)投訴
  • 蘋果
    +關(guān)注

    關(guān)注

    61

    文章

    24547

    瀏覽量

    204005
  • 安全系統(tǒng)
    +關(guān)注

    關(guān)注

    0

    文章

    414

    瀏覽量

    67418
  • iOS
    iOS
    +關(guān)注

    關(guān)注

    8

    文章

    3399

    瀏覽量

    153112
  • 漏洞
    +關(guān)注

    關(guān)注

    0

    文章

    205

    瀏覽量

    15698
  • 竊聽器
    +關(guān)注

    關(guān)注

    2

    文章

    12

    瀏覽量

    8940
收藏 人收藏
加入交流群
微信小助手二維碼

掃碼添加小助手

加入工程師交流群

    評(píng)論

    相關(guān)推薦
    熱點(diǎn)推薦

    華邦電子安全閃存產(chǎn)品守護(hù)物聯(lián)網(wǎng)安全

    在 “0” 與 “1” 構(gòu)建的代碼世界里,「安全」始終是無法繞開的核心議題。從智能網(wǎng)聯(lián)汽車遭遇遠(yuǎn)程劫持導(dǎo)致車門異常鎖止,到關(guān)鍵基礎(chǔ)設(shè)施因隱私數(shù)據(jù)泄露而宕機(jī),每一個(gè)安全漏洞都可能引發(fā)蝴蝶效應(yīng)。
    的頭像 發(fā)表于 06-12 09:33 ?522次閱讀

    如何維護(hù)i.MX6ULL的安全內(nèi)核?

    使用的是 v.LF5.15.71_2.2.0,其中包括 Yocto Kirkstone。但是,內(nèi)核 5.15.71 存在許多安全漏洞:根據(jù) cvedetails.com 為 2077。修補(bǔ)所有這些幾乎是不可行的,即使使用了
    發(fā)表于 04-01 08:28

    如何利用iptables修復(fù)安全漏洞

    隨著網(wǎng)絡(luò)安全威脅的不斷增加,安全中心掃描越來越頻繁。尤其是在大數(shù)據(jù)安全中心的漏洞報(bào)告中,許多漏洞在生產(chǎn)環(huán)境中無法通過服務(wù)升級(jí)來修復(fù)。
    的頭像 發(fā)表于 03-18 18:02 ?474次閱讀

    超百萬安卓流媒體安全漏洞,被暗中從事電詐活動(dòng)

    有研究人員發(fā)現(xiàn),一些價(jià)格便宜,被植入中國(guó)生態(tài)系統(tǒng)Badbox 2.0的產(chǎn)品,被廣泛投入到市場(chǎng)中,通過這些設(shè)備正在推動(dòng)一場(chǎng)規(guī)模更大、更加隱蔽的新一代非法活動(dòng)。 據(jù)網(wǎng)絡(luò)安全公司Human Security分享的最新研究顯示,至少已經(jīng)有100萬臺(tái)基于安卓系統(tǒng)的
    發(fā)表于 03-12 09:06 ?408次閱讀

    微軟Outlook高危安全漏洞

    行為者瞄準(zhǔn)的目標(biāo)。 CISA在公告中明確要求,所有美國(guó)聯(lián)邦機(jī)構(gòu)必須在2月27日之前為其系統(tǒng)部署相應(yīng)的補(bǔ)丁措施,以防范該漏洞帶來的潛在風(fēng)險(xiǎn)。這一緊迫性凸顯了漏洞的嚴(yán)重性及其對(duì)國(guó)家安全構(gòu)成
    的頭像 發(fā)表于 02-10 09:17 ?532次閱讀

    嵌入式系統(tǒng)信息安全概述

    ? 在受控環(huán)境中,防止意外錯(cuò)誤和硬件故障足以實(shí)現(xiàn)安全行為。如果檢測(cè)到不可恢復(fù)的情況,系統(tǒng)可以切換到功能有限或沒有功能的狀態(tài),但仍然是安全的。 在不受控制的環(huán)境中,各種形式的破壞都可能危及系統(tǒng)的
    的頭像 發(fā)表于 01-24 11:36 ?511次閱讀

    對(duì)稱加密技術(shù)有哪些常見的安全漏洞?

    對(duì)稱加密技術(shù)在實(shí)際應(yīng)用中可能面臨的安全漏洞主要包括: 實(shí)現(xiàn)不當(dāng): 錯(cuò)誤的加解密實(shí)現(xiàn)、弱隨機(jī)數(shù)生成器或其他邏輯錯(cuò)誤都可能導(dǎo)致安全漏洞漏洞
    的頭像 發(fā)表于 12-16 13:59 ?725次閱讀

    物聯(lián)網(wǎng)系統(tǒng)的安全漏洞分析

    設(shè)備制造商的安全意識(shí)不足 許多物聯(lián)網(wǎng)設(shè)備制造商在設(shè)計(jì)和生產(chǎn)過程中,往往忽視了安全問題,導(dǎo)致設(shè)備存在先天性的
    的頭像 發(fā)表于 10-29 13:37 ?1227次閱讀

    如何使用 IOTA?分析安全漏洞的連接嘗試

    在當(dāng)今數(shù)字化世界中,網(wǎng)絡(luò)安全變得至關(guān)重要。本文將探討如何利用流量數(shù)據(jù)分析工具來發(fā)現(xiàn)和阻止安全漏洞和惡意連接。通過分析 IOTA 流量,您可以了解如何識(shí)別不當(dāng)行為,并采取適當(dāng)?shù)拇胧﹣肀Wo(hù)您的網(wǎng)絡(luò)和數(shù)據(jù)。我們將深入研究IOTA的工作流程,以了解如何準(zhǔn)確地分析連接嘗試,并識(shí)別
    的頭像 發(fā)表于 09-29 10:19 ?510次閱讀
    如何使用 IOTA?分析<b class='flag-5'>安全漏洞</b>的連接嘗試

    漏洞掃描一般采用的技術(shù)是什么

    漏洞掃描是一種安全實(shí)踐,用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。以下是一些常見的漏洞掃描技術(shù): 自動(dòng)化漏洞掃描 : 網(wǎng)絡(luò)掃描 :使用
    的頭像 發(fā)表于 09-25 10:27 ?873次閱讀

    漏洞掃描的主要功能是什么

    漏洞掃描是一種網(wǎng)絡(luò)安全技術(shù),用于識(shí)別計(jì)算機(jī)系統(tǒng)、網(wǎng)絡(luò)或應(yīng)用程序中的安全漏洞。這些漏洞可能被惡意用戶利用來獲取未授權(quán)訪問、數(shù)據(jù)泄露或其他形式的
    的頭像 發(fā)表于 09-25 10:25 ?947次閱讀

    FPGA賦能嵌入式設(shè)備,筑牢安全防線

    在探討嵌入式設(shè)備領(lǐng)域時(shí),安全性始終是核心議題,但遺憾的是,當(dāng)前社會(huì)的關(guān)注焦點(diǎn)似乎偏離了問題的本質(zhì)。物聯(lián)網(wǎng)(IoT)與邊緣計(jì)算網(wǎng)絡(luò)中的安全隱患頻頻曝光,揭示了一個(gè)不容忽視的事實(shí):系統(tǒng)中最薄弱的環(huán)節(jié)——往往被忽略的部分,正是
    的頭像 發(fā)表于 08-26 16:02 ?950次閱讀

    蘋果macOS 15 Sequoia將修復(fù)18年老漏洞,筑牢企業(yè)內(nèi)網(wǎng)安全防線

    8月8日,網(wǎng)絡(luò)安全領(lǐng)域傳來重要消息,一個(gè)長(zhǎng)達(dá)18年的安全漏洞正在被黑客廣泛利用,以入侵企業(yè)內(nèi)網(wǎng),威脅企業(yè)信息安全。幸運(yùn)的是,蘋果公司已確認(rèn)在
    的頭像 發(fā)表于 08-08 17:16 ?852次閱讀

    蘋果智能”將錯(cuò)過iOS 18首發(fā)

    ,是蘋果公司對(duì)產(chǎn)品質(zhì)量與用戶體驗(yàn)的高度重視,旨在通過延長(zhǎng)開發(fā)周期,進(jìn)一步打磨并修復(fù)潛在漏洞,確?!?b class='flag-5'>蘋果智能”功能的穩(wěn)定性與安全性。
    的頭像 發(fā)表于 07-29 15:14 ?758次閱讀

    提升智能家居安全,芯科科技分享CPMS獨(dú)家方案

    不僅聯(lián)網(wǎng),還能了解用戶習(xí)慣,關(guān)聯(lián)個(gè)人賬戶和隱私信息。一旦某個(gè)設(shè)備存在安全漏洞可能危及整個(gè)智能家居系統(tǒng)的安全。這涉及數(shù)據(jù)泄露、用戶隱私數(shù)據(jù)保
    的頭像 發(fā)表于 07-24 11:02 ?790次閱讀