苹果iMessage零点击漏洞遭Paragon间谍软件利用 记者成监控目标
💡
原文中文,约2100字,阅读约需5分钟。
📝
内容提要
苹果修复了iMessage中的安全漏洞CVE-2025-43200,该漏洞曾被用于针对意大利记者的攻击,植入了间谍软件Graphite。意大利政府承认监控活动,但否认针对特定记者。此事件引发对间谍软件滥用的担忧,欧盟呼吁加强监管。
🎯
关键要点
- 苹果修复了iMessage中的安全漏洞CVE-2025-43200,该漏洞曾被用于针对意大利记者的攻击。
- 该漏洞已于2025年2月10日通过系统更新修复,苹果承认该漏洞可能被用于复杂的针对性攻击。
- 公民实验室发现该漏洞被用于攻击意大利记者Ciro Pellegrino及其他记者,并植入Graphite间谍软件。
- Graphite间谍软件可在无需用户交互的情况下获取设备信息,隐蔽性极强。
- 意大利政府承认使用Graphite监控少数人,但否认针对特定记者的监控。
- 欧盟呼吁加强对商业间谍软件的监管,强调记者面临的数字威胁。
- 苹果的威胁通知系统可能无法检测所有攻击实例,收到警告并不代表确认感染。
- Predator间谍软件的活动出现复苏迹象,显示间谍软件需求在增长。
❓
延伸问答
苹果修复的iMessage漏洞是什么?
苹果修复的iMessage漏洞编号为CVE-2025-43200,可能被用于复杂的针对性攻击。
Graphite间谍软件的特点是什么?
Graphite间谍软件可以在无需用户交互的情况下获取设备信息,隐蔽性极强。
意大利政府对监控活动的态度是什么?
意大利政府承认使用Graphite监控少数人,但否认针对特定记者的监控。
欧盟对间谍软件滥用的反应是什么?
欧盟呼吁加强对商业间谍软件的监管,强调记者面临的数字威胁。
苹果的威胁通知系统有什么局限性?
苹果的威胁通知系统可能无法检测所有攻击实例,收到警告并不代表确认感染。
Predator间谍软件的活动有什么新动态?
最新消息显示,Predator间谍软件的活动出现复苏迹象,包括新的受害者和客户。
➡️