Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

苹果遭受零日漏洞攻击,手机黑客新时代来到

$
0
0
苹果遭受零日漏洞攻击,手机黑客新时代来到

2小时前来源:DoNews


php?url=0EI2xDC9Zs" alt="苹果遭受零日漏洞攻击,手机黑客新时代来到" />

【腾讯科技编者按】零日漏洞攻击,是指黑客在发现漏洞但安全中心没发现漏洞的情况下进行的攻击。外媒发表文章称,近日曝光的苹果零日漏洞象征着手机黑客新时代的来到。以下是原文内容:

苹果一向都很重视保守公司的秘密,但在本月早些时候举办的黑帽安全大会上,苹果安全工程和构架负责人伊万科斯蒂奇(Ivan Krstic)告诉与会者,苹果准备向外部研究人员开发漏洞报告程序。

科斯蒂奇宣布,苹果公司将推出一个“bug 赏金计划”。比如说你找到了苹果系统内核中的零日漏洞,你就可以获得5万美元的奖金。

苹果公司表示,“bug 赏金计划”的目的是发现零日漏洞――这是一种公司自己不知道,但会被攻击者利用的安全漏洞――随着iOS安全性的日益提升 ,发现这种漏洞已经变得越发困难。外部研究人员可以为零日漏洞的查找提供有价值的线索,当然苹果也希望为他们付出的时间和精力提供一些酬劳。

8月12日,在科斯蒂奇在宣布这个计划一周之后,苹果公司担心的事情变成了现实。

黑客攻击的重心转移

艾哈迈德曼苏尔(Ahmed Mansoor)是阿联酋的活动家,他收到了一些奇怪的短信后,就把它们交给了人权和技术组织公民实验室(Citizen Lab)。短信中包含一些可疑的链接,公民实验室和安全公司Lookout对这些链接进行了分析,发现它们可以传输一个精心制作的数据包,目的是彻底控制曼苏尔的电话,监视他的电话、电邮、短信往来和联系人列表。

这些漏洞表明,黑客正在把越来越多的注意力转移到了移动设备上。另一方面,苹果越来越重视对零日漏洞的侦测,这表明企业正在努力跟上这样的节奏。人们通常认为手机( 尤其是iPhone)比桌面电脑和网络基础设施更加安全,所以漏洞研究和黑客攻击都集中在了那些比较脆弱的设备上。但是这一次,苹果iOS强大的安全体系遭到零日漏洞攻击,它标志着一个新时代的开始――漏洞研究和黑客攻击的重心已经在往移动设备转移了。

“这不仅仅是三个漏洞,而三个零日漏洞环环相扣,企图以前所未有的方式实现‘一键越狱’”,Lookout的安全研究和响应副总裁迈克默里(Mike Murray)对TechCrunch说。

“很多人以为手机没有安全威胁,”默里说。 “如果我在五年前说,攻击者把手机当作目标,你可能觉得我是个疯子。而现在,神通广大的攻击者把手机,而不是网络或者桌面基础架构当作攻击目标的时代已经来临。”

我们的手机里存有大量信息 ―― 这些信息招来了攻击者。

“三叉戟”攻击行动有多缜密?

针对曼苏尔的iOS漏洞攻击有三个环环相扣的步骤,所以Lookout的研究人员给它取名为“三叉戟”。第一步是个简单的钓鱼攻击,黑客给他发送了一个链接,引诱他去点击它。 (在曼苏尔这起事件中,链接被包含在一条短信中,大意是一些被拘押的人正在遭受酷刑折磨。)第一个零日漏洞位于iPhone的默认浏览器Safari里面,那里有一个内存损坏(memory corruption)漏洞,攻击者可以利用它运行各种代码。

然后就会把两段内核漏洞攻击代码下载到手机中――也就是“三叉戟”攻击行动的第二个和第三个步骤。如果曼苏尔点击了链接,他可以发现的唯一蹊跷,就是Safari浏览器将会意外退出。

第一段内核攻击代码利用了一个信息泄露问题,使得攻击者可以定位设备的内存中的内核。在iPhone中,内核是安全启动过程(苹果引以为傲的一个安全功能)的核心组件。 “为了防止有人找到内存中的内核,苹果已经做得很不错了,” Lookout的默里说。 “要想越狱,就必须先找到内核。”

找到内核之后,就开始执行第三个步骤,它将为攻击者提供了读/写特权。到了这个阶段,手机已经越狱成功,攻击者还可以往手机中添加监视软件,从苹果自己的应用和第三方应用中收集信息。

默里说,这起攻击行动“极为缜密”。

“如果专业,如此缜密的攻击非常少见,”他说。

8月15日,默里的研究小组把调查结果通知了苹果公司。苹果在10天内就发布了针对这三个漏洞的补丁。在安防领域,这样的反应速度可谓神速―― 很多研究者都会提供90天的时间供公司打补丁,然后才会公开自己发现的漏洞。

“我们知悉这个漏洞后,立即开始修复它,发布了iOS 9.3.5版本,”苹果公司发言人说。 “我们建议所有用户总是下载最新版本的iOS,以保护自己免受潜在安全漏洞的威胁。”

以色列公司NSO的黑历史

这个恶意软件曝光之后,大家都想知道它出自何人之手。

公民实验室分析,这个安全漏洞攻击工具是以色列监控软件开发商NSO的作品。NSO似乎把这些漏洞攻击工具作为一个产品在销售,名字叫做“Pegasus”。该公司可能还提供Android和黑莓版本的类似攻击工具,据Lookout估计,这个iOS攻击工具大概两年之前就在开始销售了。

该公司刻意保持低调,在web上的存在感非常之低。Lookout的资料显示,NSO成立于2010年,专门为用户提供移动设备攻击工具。其创始人为尼弗卡米(Niv Carmi)、沙莱夫胡里欧 (Shalev Hulio)和欧米拉维(Omri Lavie)。他们在2014年把公司出售给Francisco Partners,获得了 1.1亿美元,但至今三人仍然在积极参与该公司的业务活动。NSO把旗下的产品销售给政府客户,比如巴拿马和墨西哥。当然现在已经很明显,他们的客户还包括阿联酋。

NSO否认他们把这些攻击工具出售给了非法使用者,而且试图和人权活动家曼苏尔遭遇的事情撇清关系。NSO发表声明说:“所有客户都签署了协议,承诺以合法方式使用本公司产品。具体来说,只能用这些产品来预防和侦查犯罪活动。本公司对此事毫不知情,因此也无法予以确认。”

默里通过分析NSO的财报,估计这种零日漏洞攻击工具已经被用在了1万到10万部手机上。但他强调,这也只是一个初略的估计。

“据我所知,以前从来没有人抓到过这些家伙,”默里说。“这个产品非常注重低调保密。”

如何防范NSO式的攻击?

现在,NSO被迫从幕后走到了台前,它的三个珍贵的零日攻击工具价值归零(虽然NSO可能依然掌握有针对黑莓和Android操作系统的类似攻击工具包)。Lookout和公民实验室已经把注意力转移到了挖掘NSO更多的黑历史上。

公民实验室发布了关于NSO的域结构以及命令和控制结构的初步信息,还有更多的信息将会进入公众视野。Lookout正在继续研究NSO使用的恶意软件,表示很快就会公布更多细节。

就目前来说,Lookout正在设计一种工具,iOS用户可以用它来检查自己的设备是否遭到了入侵。用户可以下载Lookout的应用(目前已经有100多万部手机安装了这个应用),扫描自己的设备,看看是否有NSO的代码。默里鼓励记者和活动人士经常检查自己的设备,一旦发现遭受“三叉戟”攻击,就马上通知Lookout。

“我们想要抓住这些家伙,”默里说。 “我的目标是让你知道,你的手机是否安全。如果说你点击了一个链接,结果就会陷入罗网,那么我的目标就是阻止这种事情的发生。”

不过,虽然这些零日漏洞已经打了补丁,但NSO可能还有其他很多攻击工具――这就是为什么苹果加紧行动,想赶在NSO或其他移动专家之前找到自身漏洞的原因。(编译/云开)


Viewing all articles
Browse latest Browse all 12749

Trending Articles