- 黑客一直以iOS和Mac上的WhatsApp用戶為目標
- 威脅參與者濫用了一個新的錯誤,該錯誤啟用了零點擊攻擊
- META顯然發送了不到200個網絡攻擊警告通知
WhatsApp在其iOS和MAC應用程序中修補了高度脆弱性,顯然是在零單擊攻擊中針對少數備受矚目的人的攻擊。
該公司在一項安全諮詢中說,它修復了CVE-2025-55177,這是“ WhatsApp中鏈接的設備同步消息的不完整授權”錯誤,該錯誤“可以允許無關的用戶從目標設備上的任意URL觸發內容的處理。”
據稱,該錯誤是用單獨的缺陷鏈接的,該缺陷是在8月初修復的,被追踪為CVE-2025-43300。這兩個被“用於針對特定目標用戶的複雜攻擊”。
針對知名人士
大赦國際安全實驗室負責人DonnchaóCearbhaill在X上說,自2025年5月底以來,“高級間諜軟件”一直活躍,針對 具有“零點擊”攻擊的蘋果用戶,不需要受害者互動, TechCrunch 報告。
同一消息來源發布了發送給受影響個人的數據洩露通知信的副本WhatsApp,其中說他們的設備以及其包含的數據(包括消息)很可能受到損害。
發稿時,沒有威脅行為者對這次攻擊承擔責任,研究人員還不能將其歸因於任何人。
但是,元發言人瑪格麗塔·富蘭克林(Margarita Franklin)告訴 TechCrunch 該公司已發出“少於200”通知。
這可能意味著攻擊是高度針對性的,可能是為了最大程度地提高其效率,而不會引起網絡安全社區的過多關注。
零單擊的攻擊很少且相距很遠,當他們出現時,通常在針對政客和外交官,記者,持不同政見者,政府特工,軍事和國防人員的民族國家中虐待他們。
在2025年4月下旬,研究人員發現了蘋果的AirPlay協議和Airplay軟件開發套件(SDK),這些案例(SDK)攜帶了許多漏洞,這些漏洞本來可以濫用以進行遠程代碼執行(RCE)攻擊,中間人(MITM)攻擊或拒絕服務(DOS)攻擊。這些漏洞中的一些也可以用於零點擊攻擊中。
通過 TechCrunch
您可能還喜歡
#WhatsApp安全警告 #零單擊的錯誤使用間諜軟件擊中Apple用戶因此請立即更新