压在透明的玻璃上c-国产精品国产一级A片精品免费-国产精品视频网-成人黄网站18秘 免费看|www.tcsft.com

神秘 iOS 攻擊顛覆了對入侵蘋果手機的認知

兩年來,一小撮網站無差別黑掉了成千上萬臺 iPhone。

最近披露的攻擊中,數千臺 iPhone 遭復雜間諜軟件入侵,顛覆了大眾長久以來關于 iOS 黑客攻擊性質的假設。

一直以來,iPhone 攻擊都被認為是專業性針對性極強的黑客行動,非高端黑客國家隊無法實施,且只針對高價值目標下手。但谷歌研究人員發現的一支黑客隊伍顛覆了這一認知:兩年來,有人一直在利用豐富的 iPhone 漏洞,而且目標選擇毫不謹慎或克制。他們通過誘導目標訪問某個網站而無差別攻擊了成千上萬臺 iPhone。

日前,谷歌 Project Zero 安全研究團隊披露了大型 iPhone 黑客攻擊活動。一小撮野生網站集結了五個所謂的漏洞利用鏈——將安全漏洞鏈接起來的工具,供黑客層層突破 iOS 數字防護。這些少見且錯綜復雜的代碼鏈利用了總共 14 個安全漏洞,目標范圍涵蓋從瀏覽器 “沙箱” 隔離機制到操作系統內核的方方面面,最終目的是獲取手機完全控制權。

而且,這些網站行事一點都不謹慎。谷歌研究人員稱,這些惡意網站會評估加載了它們的設備,只要有可能,就會用功能強大的監視惡意軟件破壞設備安全。從 iOS 10 到 iOS 12 的每個版本都是潛在受害者。這些網站至少從 2017 年起便處于活躍狀態,每周訪客數千人。

安全公司 Malwarebytes 手機和 Mac 惡意軟件研究專家 Thomas Reed 驚呼:

這太恐怖了!我們習慣于 iPhone 感染都是黑客國家隊的針對性攻擊。有人無差別感染訪問某些網站的所有手機太驚悚了,簡直讓人不寒而栗。

新范式

該攻擊之所以引人注意,不僅僅是因為其規模,更重要的是能從受害者 iPhone 上搜集到的信息深度。一旦安裝上,該間諜軟件可以監視實時位置數據,或者抓取照片、聯系人,乃至從 iOS Keychain 中抽取密碼和其他敏感信息。

有了這么深的系統訪問權,攻擊者還可以讀取或竊聽用戶使用 WhatsApp、iMessage 或 Signal 等加密消息服務發送的通信。該惡意軟件并沒有破壞底層加密,但這些程序總要在發送者和接收者的設備上解密數據的。甚至用于登錄社交媒體和通訊賬戶等服務的訪問令牌都有可能被攻擊者攫取。Reed 稱,受害 iPhone 用戶很可能絲毫覺察不到自己的手機被黑了。

谷歌沒有披露作為 “水坑” 感染機制的網站名稱,也沒有透露關于攻擊者或其受害者的其他細節。谷歌表示,已于 2 月 1 日警示蘋果其 iOS 零日漏洞,蘋果在 2 月 7 日發布的 iOS 12.1.4 中修復了這些漏洞。蘋果拒絕就此漏洞發現做出任何評論。但從 Project Zero 披露的信息判斷,該漏洞利用活動幾乎可以肯定是史上已知最大型 iPhone 黑客事件。

電子前沿基金會 (EFF) 威脅實驗室 Cooper Quintin 表示:此前的普遍觀點和數學認知是不對的。

谷歌的發現也代表著,安全社區扭轉了對罕見零日攻擊和 “針對性” 黑客攻擊活動經濟學意義的看法。谷歌 Project Zero 研究員 Ian Beer 寫道,該黑客活動應消除了每個 iPhone 攻擊受害者都是 “百萬美元持不同政見者” 的觀念。“百萬美元持不同政見者” 是現已入獄的阿拉伯聯合酋長國 (UAE) 人權斗士 Ahmed Mansour 在 2016 年 iPhone 被黑后獲得的外號。由于當時 iPhone 黑客技術據估計需花費 100 萬美元以上——某些已公布價格顯示相當于今天的 200 萬美元,對 Mansour 等持不同政見者的攻擊被認為是非常昂貴、隱秘且高度針對性的。

然而,谷歌發現的這起 iPhone 黑客活動顛覆了這些假設。如果黑客行動明目張膽到無差別黑掉數千臺手機,iPhone 黑客攻擊也沒有想象中那么昂貴。

EFF 威脅實驗室安全研究員 Quintin 專注研究針對激進分子和記者的國家級黑客攻擊。

此前的普遍觀點和數學認知是不對的。我們某種程度上都局限于認為黑掉持不同政見者的 iPhone 得花 100 萬美元。但如果你攻擊一組目標,每個持不同政見者身上消耗的成本就遠少于這個數。如果你的目標是整類人群,你可能更愿意做水坑攻擊,每個異見者花費的價格會非常便宜。

截至目前,該大膽攻擊活動的背后主謀身份尚處迷霧之中,但其攻擊復雜程度和專注情報收集的特性表明可能是國家支持的黑客。Quintin 指出,該黑客活動的大規模感染戰術說明,有政府想監視自行選擇訪問特定網站的一類人。Quintin 稱,有很多少數族裔,比如敘利亞的巴勒斯坦人,是當地政府想要監視的對象。如果此類政府得到如此規模的漏洞利用鏈,他們想必很樂于實施此項技術。

安全公司 Rendition Infosec 創始人,前 NSA 黑客 Jake Williams 稱,該活動表現出國內監視行動的很多特征。且其長達兩年未被發現的事實也表明,該行動可能局限于國外某個國家,否則此類通往國外服務器的數據流量早引發警報了。他補充道,兩年都沒被抓到,我實在無法想象該攻擊活動跨越了國界。

警鐘

Williams 提到,黑客仍然犯了一些很業余的錯誤,但這就顯得他們運作這么長時間沒被抓到很不尋常了。這些黑客通過零日工具安裝的間諜軟件沒有采用 HTTPS 加密,給其他黑客留下了在傳輸過程中截獲或篡改該間諜軟件所盜數據的機會。而且,被盜數據的目標服務器 IP 地址是硬編碼在該惡意軟件中的,既方便了研究人員定位該組織的服務器,也讓這伙黑客難以調整自己的基礎設施配置。(谷歌的報告中很謹慎地隱去了這些 IP 地址。)

鑒于粗糙的間諜軟件與高端零日漏洞利用鏈之間的不協調性,Williams 推測,這伙黑客可能是從承包商手上購買了零日漏洞利用的某個政府,留在目標 iPhone 上的惡意軟件是他們自己沒什么經驗的程序員編寫的。

這就是黑客界的氪金玩家了,錢多到爆,當間諜黑客必備的知識和技能卻沒多少,因為他們在這一領域還相對太嫩。

無論誰是背后主謀,數千臺 iPhone 秘密被黑的事實對安全行業而言都是一記警鐘,尤其是對那些認為 iOS 攻擊是極個別現象,沒手握 100 萬美元秘密就不受影響的人而言。谷歌 Project Zero 研究員 Beer 寫道:被盯上可能只說明出生在某個特定地區,或者歸屬某個民族。用戶能做的,就是認識到大規模漏洞利用依然存在,并據此指導自己的操作;將手機視為自身現代生活的一部分,但又警惕手機被黑時會變身上傳自己所有動作到某個數據庫的設備,成為對自己不利的幫兇。

谷歌 iPhone 黑客攻擊報告:

https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html

蘋果 iOS 12.1.4 補丁:

https://support.apple.com/en-us/HT209520

上一篇:基于 AI 篡改的網絡攻擊來了

下一篇:漏洞市場賞金持續飆升 但只屬于 1% 的挖漏洞精英