侵權(quán)投訴
訂閱
糾錯
加入自媒體

什么!我的蘋果手機就這么被黑了?

從iOS 10到iOS 12的幾乎每個版本都有潛在的漏洞。

長期以來,黑客入侵iPhone一直被認為是一種罕見的行為,僅有些經(jīng)驗豐富的政府去入侵它們所認為的最具價值的目標。但一個谷歌研究小組的發(fā)現(xiàn)徹底顛覆了這一觀點:兩年來,有人一直在使用大量iPhone漏洞,但沒有采取克制或謹慎的攻擊目標。相反,他們只是讓iPhone用戶訪問一個網(wǎng)站,就肆意入侵了數(shù)千部iPhone。

周四晚上,谷歌的Project Zero安全研究團隊揭露了一場涉及廣泛的iPhone黑客活動。少數(shù)幾個網(wǎng)站已經(jīng)裝配了五個所謂的“攻擊鏈”,這些工具將安全漏洞鏈接在一起,讓黑客能夠滲透iOS數(shù)字保護的每一層。這些罕見而復雜的代碼鏈總共利用了14個安全漏洞,針對從瀏覽器的“沙箱”隔離機制到操作系統(tǒng)內(nèi)核的所有內(nèi)容,最終獲得了對手機的完全控制。

它們完全可以被廣泛使用。谷歌的研究人員表示,這些惡意網(wǎng)站的程序是為了評估裝載它們的設(shè)備,并在可能的情況下用強大的監(jiān)控惡意軟件對它們進行破壞。從iOS 10到iOS 12的幾乎每個版本都有潛在的漏洞。這些網(wǎng)站至少從2017年開始就很活躍,每周都有成千上萬的訪問者。

來自安全軟件公司Malwarebytes的Thomas Reed是一位Mac及手機惡意軟件研究專家,他表示“這太可怕了,我們已經(jīng)習慣針對iPhone的入侵僅限于政府層面。這種讓訪問某個特定網(wǎng)站的手機就被入侵的想法讓人不寒而栗。”

新范式

此次攻擊引人注目的不僅是它的廣度,還有它能從受害者的iPhone上收集到的信息的深度。一旦安裝完畢,它就可以監(jiān)控實時位置數(shù)據(jù),或者用來從iOS密鑰鏈中抓取照片、聯(lián)系人、甚至密碼和其他敏感信息。

通過這樣的深度系統(tǒng)訪問,攻擊者還可能讀取或監(jiān)聽通過加密消息服務(wù)(如WhatsApp、iMessage或Signal)發(fā)送的通信。惡意軟件不會破壞底層加密,但這些程序仍然會解密發(fā)送方和接收方設(shè)備上的數(shù)據(jù)。攻擊者甚至可能獲取了訪問令牌,這些令牌可用于登錄社交媒體和通信帳戶等服務(wù)。Reed表示,受害的iPhone用戶可能沒有任何跡象表明他們的設(shè)備受到了入侵。

谷歌并沒有指明這些網(wǎng)站作為“水坑攻擊”的感染機制,也沒有透露襲擊者或受害者的其他細節(jié)。谷歌表示,它在2月1日提醒蘋果注意其零時差攻擊的iOS漏洞,蘋果在2月7日發(fā)布的iOS 12.1.4中修補了這些漏洞。蘋果拒絕就調(diào)查結(jié)果置評。但根據(jù)Project Zero共享的信息,這次行動幾乎肯定是有史以來已知的最大的iPhone黑客事件。

這也代表著安全領(lǐng)域?qū)币姷牧銜r差攻擊和“有針對性”黑客行為的經(jīng)濟考量發(fā)生了深刻轉(zhuǎn)變。谷歌Project Zero的研究員Ian Beer寫道,這場運動應(yīng)該會消除這樣一種觀念,即每一個iPhone黑客受害者都是“百萬美元異見者”。2016年,阿聯(lián)酋人權(quán)活動人士Ahmed Mansour的iPhone被黑客攻擊后,這個綽號被用來稱呼他。由于一項iPhone黑客技術(shù)在當時估計要花費100萬美元甚至更多(據(jù)一些公布的價格,如今高達200萬美元),對Ahmed這樣持不同政見者的攻擊通常被認為是昂貴的、隱秘的、高度集中的。

谷歌揭露的iPhone黑客活動顛覆了這些假設(shè)。Cooper Quintin是電子前沿基金會旗下威脅實驗室的安全研究員,他表示,如果黑客行為肆無忌憚,不分青紅皂白地攻擊數(shù)千部手機,那么iPhone黑客行為并不那么昂貴。

Quintin專注于國家發(fā)起的針對活動家和記者的黑客攻擊,他表示“當下的智慧和數(shù)學是不正確的。”他還說道:“我們一直在這個框架下運作,入侵持不同政見者的iPhone要花費100萬美元。實際上,如果你攻擊一個組織,每個持不同政見者的成本要低得多。如果你的目標是一整個階層的人,而你又愿意進行水坑攻擊,那么每個持不同政見的人都可以得到非常便宜的價格。”

目前尚不清楚誰可能是這場厚顏無恥的行動的幕后黑手,但其復雜性和對間諜活動的關(guān)注都表明,黑客是由政府資助的。Quintin認為,該運動的大規(guī)模感染策略意味著,政府希望通過訪問某個網(wǎng)站來監(jiān)視一個可能自我選擇的大群體!坝泻芏嘞癜屠账固谷撕蛿⒗麃喨诉@樣的團體,他們各自的政府都想這樣監(jiān)視他們,”Quintin表示!叭绻@些國家的政府開始利用這種規(guī)模的產(chǎn)業(yè)鏈,它們中的任何一個都會樂于采用這項技術(shù)!

美國國家安全局前黑客、安全公司Rendition Infosec創(chuàng)始人Jake Williams表示,此次行動帶有國內(nèi)監(jiān)控行動的許多特征。而且它在兩年內(nèi)沒有被檢測到,這一事實表明,它可能包含了某個外國,否則這種傳輸?shù)竭b遠服務(wù)器的數(shù)據(jù)會引發(fā)警報。他表示:“在兩年沒有被抓的情況下,我無法理解這已經(jīng)跨越了國界!

喚醒的聲音

Williams指出,黑客們?nèi)匀环噶艘恍┢婀值臉I(yè)余錯誤,更讓人感到奇怪的是,他們這么長時間的錯誤操作都沒有被發(fā)現(xiàn)。黑客們安裝在零日漏洞攻擊工具上的間諜軟件沒有使用HTTPS加密,這使得受害者所在網(wǎng)絡(luò)上的任何人都可以讀取或攔截他們在傳輸過程中竊取的數(shù)據(jù)。這些數(shù)據(jù)被轉(zhuǎn)移到一臺服務(wù)器上,而該服務(wù)器的IP地址被硬編碼到惡意軟件中,這使得定位該組織的服務(wù)器變得容易得多,而且隨著時間的推移,他們也更難適應(yīng)自己的設(shè)備。(谷歌謹慎地將這些IP地址排除在其報告之外。)

考慮到粗糙的間諜軟件與用于植入它的高度復雜的零日漏洞攻擊鏈之間的不匹配,Williams猜測,黑客可能是一家政府機構(gòu),從一家承包商那里購買了零日漏洞攻擊,但其自己缺乏經(jīng)驗的程序員編寫了針對iPhone的惡意軟件代碼。Williams表示:“這是一個擁有大量資金和可怕的交易技巧的人,因為他們在這個游戲中相對較年輕!

無論幕后黑手是誰,對數(shù)千部iPhone開展的大規(guī)模未被發(fā)現(xiàn)的黑客攻擊都應(yīng)該給安全行業(yè)敲響警鐘,尤其是那些認為iOS黑客攻擊是一種異,F(xiàn)象,不太可能影響到機密價值不超過100萬美元的人!俺蔀槟繕丝赡苤皇且馕吨錾谀硞地理區(qū)域或?qū)儆谀硞種族,”來自谷歌的Beer寫道。“用戶所能做的就是意識到大規(guī)模剝削仍然存在,并采取相應(yīng)的行動;用戶需要將他們的移動設(shè)備視為現(xiàn)代生活不可或缺的一部分,同時也要意識到,這一設(shè)備會將用戶一舉一動上傳到數(shù)據(jù)庫中,以用來對付用戶自己!

聲明: 本文系OFweek根據(jù)授權(quán)轉(zhuǎn)載自其它媒體或授權(quán)刊載,目的在于信息傳遞,并不代表本站贊同其觀點和對其真實性負責,如有新聞稿件和圖片作品的內(nèi)容、版權(quán)以及其它問題的,請聯(lián)系我們。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

安防 獵頭職位 更多
文章糾錯
x
*文字標題:
*糾錯內(nèi)容:
聯(lián)系郵箱:
*驗 證 碼:

粵公網(wǎng)安備 44030502002758號