iMessage零点击漏洞“NICKNAME”曝光:高价值目标遭监听,iOS 18.3.1 以下全受影响!

iMessage零点击漏洞“NICKNAME”曝光:高价值目标遭监听,iOS 18.3.1 以下全受影响! 安全公司 iVerify 最新发布报告披露,一个代号为“NICKNAME”的 iMessage 零点击漏洞已被用于针对政界人士、媒体从业者及 AI 公司高管等高价值目标进行监听和远程控制。 该漏洞影响所有 iOS 18.3.1 以下版本,攻击者无需任何用户交互,仅通过连续发送“昵称更新”消息即可触发 imagentiPhone 进程中的 Use-After-Free 内存破坏漏洞,从而远程入侵并控制目标设备。 虽然目前仅在 5 万台设备中发现 6 台疑似被利用,iVerify 依然警告称该攻击极为隐蔽、定向性强,极可能是一个更复杂攻击链的组成部分。 安全建议: 立即更新至 iOS 18.3.1 或更高版本,或临时关闭 iMessage 功能,以规避潜在风险。

相关推荐

封面图片

漏洞卖家想以200万美元出手可能根本不存在的iMessage零日攻击载荷

漏洞卖家想以200万美元出手可能根本不存在的iMessage零日攻击载荷 作为预防措施,Trust Wallet 建议 iPhone 用户(尤其是高价值用户)关闭 iMessage,直到苹果公司修复该问题。值得注意的是,正如TechCrunch 所强调的,目前还没有确切证据证明该漏洞的存在。所谓证据仅仅来自一个名为"iMessage Exploit"的暗网广告。广告称,该产品是一种 RCE(远程代码执行),不需要目标进行交互。据称,它可以在最新版本的 iOS 上运行。所谓漏洞的卖家 CodeBreach Lab 开价 200 万美元比特币。截至目前,还没有人购买该漏洞。虽然这种威胁即使不是彻头彻尾的骗局,也很可能被夸大了,但了解为什么这些漏洞值得认真对待仍然很重要。人们普遍认为 iPhone 不会感染恶意软件,但事实并非如此。虽然 iPhone 很少感染恶意软件,但攻击者仍然可以利用零时差漏洞和零点击漏洞来感染用户的设备。然而,由于需要高度的复杂性,这些类型的攻击通常成本高昂且难以实施。 ... PC版: 手机版:

封面图片

以色列间谍软件开发商 NSO 利用未知漏洞入侵 iOS 设备且无需用户交互

以色列间谍软件开发商 NSO 利用未知漏洞入侵 iOS 设备且无需用户交互 调查发现NSO集团近年来通过 Apple iMessage 未知安全漏洞进行攻击,这个攻击过程完全不需要用户点击链接。 只要该集团获得目标用户的手机号码或者苹果账号即可,通过发送带有特制内容的信息,iOS 设备即可被完全监控。 NSO集团开发的飞马间谍软件可以收集目标用户的邮件 , 通话记录、社交账号信息、密码、联系人、相册、视频。甚至还可以远程激活摄像头或麦克风监听用户的谈话并进行视频录制。 ()

封面图片

美国国家安全局建议每周重启手机以防止零点击漏洞攻击

美国国家安全局建议每周重启手机以防止零点击漏洞攻击 美国国家安全局在一份名为“移动设备最佳实践”的文件中,建议用户每周至少关闭并重新启动设备一次,以防止攻击者利用“零点击漏洞”来窃听和收集手机数据。用户可通过同样的操作来减轻鱼叉式网络钓鱼的威胁。然而,美国国家安全局的文件警告称,重启的建议只能有时防止这些攻击成功。美国国家安全局还建议手机用户在不使用蓝牙时将其关闭,在操作系统和应用更新可用时尽快更新设备,并在不需要时关闭定位服务。此外,不要使用公共 Wi-Fi 网络和公共充电站。 、

封面图片

RealTek 晶片爆零点击 RCE 漏洞,影响20款设备品牌

RealTek 晶片爆零点击 RCE 漏洞,影响20款设备品牌 本漏洞属于高风险,影响2个版本 RTL819x SoC 系列产品的SDK,包括rtl819x-eCos-v0.x Series和rtl819x-eCos-v1.x Series。瑞昱已在3月释出修补程式。 ======== 然后部分厂家只给最新产品提供修复固件,老产品想修复请买新的

封面图片

你的手机正在“监听”你

你的手机正在“监听”你 以色列间谍软件Graphite零点击入侵曝光,隐私危机席卷全球! 一款名为 Graphite 的高级间谍软件被曝光,它不需要你点开任何链接,也不用你下载任何东西,只要你接个电话、收到一条短信,甚至什么都不做,手机就可能被远程攻破,瞬间变成“全天候窃听器”。 这款软件由以色列公司Paragon Solutions开发,最初用于监控记者、社会活动家,如今却可能被黑客广泛滥用。网络安全专家警告:普通人也是潜在目标! Graphite到底多可怕? 这是一种零点击攻击工具黑客可以: • 窃听你的通话内容 • 读取短信、WhatsApp、Telegram、Signal聊天记录 • 远程开启你的麦克风与摄像头,让你在不知情下被监听与监控 • 获取你的照片、通讯录、银行卡信息等 • 完全操控你的手机 为什么连普通人都可能中招? 很多人以为只有政客或富豪才会被监听,其实普通人的数据在黑市上更好卖!社交账号、信用卡、浏览记录、住址……黑客窃取后还可能搭配AI深度伪造(Deepfake)参与诈骗! 意大利也出事了 意大利政府被指控用Graphite监听记者,总理梅洛尼在议会质询时以“国家机密”为由拒绝回应,引发舆论震荡。而另一款由意大利SIO公司开发的间谍软件Spyrtacus也被曝光,可窃听Facebook、WhatsApp、甚至攻击iOS和MacOS系统。 如何保护自己?防窃听5招务必牢记! 1. 不点陌生链接或附件,熟人发的也别掉以轻心! 2. 关闭不必要的摄像头和麦克风权限 3. 定期更新手机系统和APP 4. 开启双重认证(2FA)+使用强密码 5. 公共WiFi下避免登录重要账号 别再以为“自己没那么重要”,你手机里的隐私数据早已是黑客的摇钱树!

封面图片

以色列第二家间谍公司利用 iPhone 零日漏洞入侵反对派的手机

以色列第二家间谍公司利用 iPhone 零日漏洞入侵反对派的手机 QuaDream 是一家规模较小、暂时知名度较低的以色列间谍软件公司,但它同样为全世界的政府开发智能手机黑客工具。它是臭名昭著的NSO集团的竞争对手。 据五位消息人士称,这两家间谍软件公司去年获得了相同的远程入侵 iPhone 的能力,这意味着两家公司都可以入侵苹果手机,而无需受害者点击任何链接 被称为 “零点击/零交互” 攻击。 分析师认为 NSO 和 QuaDream 的漏洞利用相似,因为它们都采取了隐藏在 Apple 即时消息平台的许多相同的零日漏洞,并使用类似的方法在目标受害人设备上植入恶意软件。 公民实验室的技术分析师认为,QuaDream 的零点击攻击能力与 NSO “不相上下”。 据以色列公司记录和两名知情人士透露,QuaDream 由以色列前军事官员 Ilan Dabelstein 和两名前 NSO 雇员 Guy Geva 和 Nimrod Reznik 于 2016 年创立。 根据两份产品手册,与 NSO 的 「飞马」Pegasus 间谍软件一样,QuaDream 的旗舰产品 REIGN 可以完全控制智能手机,从 WhatsApp、Telegram 和 Signal 等加密通信服务中获取即时消息,以及电子邮件、照片、文本和联系人。 REIGN 的“Premium Collection”功能包括“实时通话录音”、前后相机激活、和 “麦克风激活”。 。 顺便说,这就是以色列间谍产业的工作方式 军方官员、8200校友系统。在这里看到具体介绍:《“》。 #spyware #NSO #QuaDream #0day

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人