iMessage Kismet 漏洞被发现用来攻击了 37 名记者的 iPhone

爱思助手电脑版下载 2025年12月11日

据外媒报道,iMessage 漏洞已存在一年之久,最近有 37 名记者沦为了该漏洞的牺牲品,让据称为政府工作的坏人得以监视记者的活动。多伦多大学公民实验室 (University of Toronto's Citizen Lab) 的一份报告称,他们发现了一次发生在 2020 年 7 月至 8 月期间的行动,其中一次是由政府特工执行的。

该行动攻击了 37 部 iPhone 手机,这些手机的主人包括记者、制片人、主播和新闻采集机构的高管,主要目标则是半岛电视台。

这些攻击使用的是 NSO Group 的 PegASUS 间谍软件,尤其是一个被叫做 Kismet 的漏洞。据信,该漏洞是 “iMessage 中看不见的零点击漏洞”,是针对 iOS 13.5.1 和其他可能版本的零日漏洞。

iMessage Kismet 漏洞被发现用来攻击了 37 名记者的 iPhone

公民实验室收集的被盗 iPhone 日志显示,在 2019 年 10 月至 12 月期间遭到攻击的 NSO 客户也是被利用了相同的漏洞,这表明该漏洞在相当长一段时间内没有被发现或修复。

该组织遭到了四个 Pegasus 运营者的攻击,其中一个被认为是来自沙特阿拉伯的 Monarchy,而另一则被认为是代表阿联酋实施攻击的 Sneaky Kestrel。

这些运营者很可能跟这两个国家的王储有关,因为半岛电视台的一名主播在诉讼中指责两者攻击了她的 iPhone 并传播遭篡改了的受害者的照片。

一旦受到攻击,目标用户的 iPhone 就会在用户不知情的情况下开始上传大量数据,有时总计达数百兆字节。据信,正在传输的数据包括麦克风录制的环境音频、加密电话内容、摄像头拍摄的照片、设备的位置以及可能存储的任何密码或账户凭证。

《卫报》看到的一份苹果声明称,这些攻击是民族国家针对个人的高度定向攻击。“我们一直敦促用户下载该软件的最新版本以保护他们自己及他们的数据,” 苹果补充称,不过它还暗示其无法独立核实公民实验室给出的分析。

据悉,这一攻击载体似乎不适用于升级到 iOS 14 或更高版本的 iPhone,这可能意味着使用该操作系统的设备目前是安全的。

特别声明:本文版权归文章作者所有,仅代表作者观点,不代表爱思助手观点和立场。本文为第三方用户上传,仅用于学习和交流,不用于商业用途,如文中的内容、图片、音频、视频等存在第三方的知识产权,请及时联系我们删除。

爱思助手更新手机版本时,如何确认设备已正确连接?

确保使用原装苹果数据线将设备连接到电脑的USB端口。启动爱思助手后,软件应自动识别设备。如果未识别,请检查数据线连接是否牢固,或尝试更换USB端口。

使用VPN改变IP地址安全吗?

使用VPN更改IP地址通常是安全的,尤其是选择信誉良好的VPN服务。VPN可以加密你的网络连接,保护你的在线活动免受监控和数据窃取。

如何检查爱思助手是否已更新到最新版本?

打开爱思助手,通常在主界面的底部或通过“帮助”菜单中的“关于”选项可以查看当前版本号。比较官网上提供的最新版本号,确认是否已经是最新版本。