蘋果已確認其消息應用程序中有一個複雜的零單擊漏洞被利用以針對記者部署僱傭軍間諜軟件,根據2025年6月11日的安全諮詢更新。該缺陷被跟踪為 CVE-2025-43200 ,在2月進行了修補,但是多倫多大學公民實驗室的一項新調查使其在有針對性的間諜活動中使用。
a forensic analysis by Citizen Lab provides the first public proof that spyware from Israeli firm Paragon Solutions was used to compromise iPhones.儘管蘋果的諮詢證明了缺陷及其剝削,但《公民實驗室報告》確定了受害者和商業監視工具,稱為石墨。該事件暴露了私人監視供應商在尋找和武器化軟件缺陷的無情努力,對媒體,激進主義者和民間社會構成直接威脅。
這種情況下,這案例凸顯了世界上最大的技術公司和國家最大的,一家昏迷的,是一個幕後的,州議員的Spyware行業之間的高風險,貓和鼠標。 For users, it is a stark reminder that even on a platform known for its security, highly motivated attackers can find a way in, often without the target ever having to click a single link.
Anatomy of零單擊的漏洞利用
蘋果軟件中的邏輯問題中存在漏洞,該漏洞可能是由通過iMessage發送的惡意製作的文件觸發的。根據蘋果的安全諮詢,專門涉及該系統如何處理照片或視頻通過iCloud鏈接共享的照片或視頻。這種方法允許攻擊者無需任何用戶互動就可以訪問設備,這使其異常危險。
2025年2月10日,蘋果通過發布一系列具有改進的安全性檢查的軟件更新來解決關鍵缺陷。這些斑塊包含在iOS 18.3.1,iPados 18.3.1,Macos Sequoia 15.3.1,Macos Sonoma 14.7.4,Macos Ventura 13.7.4,WatchOS 11.3.1和Visionos 2.3.1和Visionos 2.3.1。
這一舉動與我們的漏洞公開有關的持續披露,直到我們的漏洞披露,或者對弱勢群體的長期披露:可以使用補丁或版本。 ” 僅在幾個月後添加了公共CVE條目,與公民實驗室報告的出版相吻合。
連接點:從威脅警報到法醫證明
揭示了Espionage競選活動的途徑,該途徑始於4月29日,當Apple啟動了一組用戶的攻擊者,他們可能已經針對使用者的攻擊了,他們可能一直在攻擊他們的攻擊者。遵循這些警報,公民實驗室的詳細法醫分析揭示了完整的情況。
實驗室的研究人員充滿信心地確認,兩個被通知的人-意大利新聞記者Ciro Pellegrino和另一位著名的歐洲記者,他們仍然是匿名的-與Paragon的Paragon Praphite spyware的攻擊者相同,這是一個由Paragon的Praphite spyware。他們稱為“ Attacker1″,以提供零單擊的利用。這個共享的攻擊者帳戶與從折衷的手機到已知的Paragon間諜軟件服務器的網絡流量相結合。佩萊格里諾(Pellegrino),他的同事在新聞媒體粉絲pan。 “我不喜歡陰謀,但是同一報紙上有兩名意大利記者在同一情況下。這不是一個巧合。 ”
”
”
這一事件促成了帕拉貢解決方案,這是一家以色列前總理巴拉格(Paragon Soluctions)的paragon解決方案,曾經是以色列前總理的ehud barak to sone of ehud barak of of ehud barak of ehud barak of to condal of ehud barak。 NSO集團競爭對手。
該公司正在由一家美國的私人投資公司收購。該案引起了研究人員和監管機構的尖銳批評。公民實驗室的約翰·斯科特·雷爾頓(John Scott-Railton)表示,該事件在商業監視市場中表現出一個系統性問題。 “現在,帕拉貢(Paragon)陷入了NSO集團臭名昭著的虐待醜聞中。這表明該行業及其做生意是問題。不僅是幾個壞蘋果。 ”
這一事件在意大利也引發了爭議,其中a parliamentary委員會報告承認政府對Paratogon Spectssects partagoning preactsects的使用。新聞工作者的目標導致了帕拉貢與意大利官員之間的公共爭議,因為href=“ https://www.haaretz.com/israel-news/security-aviation/2025-06-09/ty-article/.premium/.premium/paragon-paragon-journalist-journalist–journalist-hack-probe-probe-probe-probe-probe-probe-probe-rembobe-rebobe-robe-con-nix-nix-nix-nix-nix-nix-nix-nix-nix-nix-nix-nix-nix-nix-nix-nix-nix-nix-nix-nix target=“ _ blank”>由Haaretz報導的,關於誰負責所謂的濫用。
歐洲委員會對這一消息做出回應,發出了嚴厲的警告,發言人說,任何試圖非法訪問包括新聞工作者的數據,都無法獲得“確認的新聞工作者”。企業界也退縮了,WhatsApp在A
最終,CVE-2025-43200的成功武器是間諜軟件行業的核心業務模型的有力例證。正如公民實驗室研究人員Scott-Railton 指出的,“如果您將其賣給政府,那麼他們將在範圍內將其付諸實踐。
當蘋果關閉了這扇門時,該事件表明,對於每一個修補的脆弱性,一個有利可圖且不透明的行業正在尋求一個,該行業繼續在很少的監督下繼續運作,使記者,持不同政見者和公民的數字安全保持平衡。
。
。