Quantcast
Channel: CodeSection,代码区,网络安全 - CodeSec
Viewing all articles
Browse latest Browse all 12749

高危漏洞可致iPhone被控制 苹果紧急推送安全补丁

$
0
0

php?url=0EI6v8V92a" alt="高危漏洞可致iPhone被控制 苹果紧急推送安全补丁" />

苹果最近紧急推送的一项iPhone及iPad用户系统更新,是为了解决三个高危漏洞可能带来的安全威胁。

从8月26日开始,很多iPhone用户不断收到来自苹果的iOS9.3.5版本系统更新提示。由于原有系统存在的高危漏洞可能导致iPhone被入侵者完全控制,苹果建议所有用户进行更新。

据美国科技博客TechCrunch报道,这些漏洞是由阿联酋的活动家艾哈迈德曼苏尔(Ahmed Mansoor)最早发现的。他收到的一些奇怪短信中(大意是一些被拘押的人正在遭受酷刑折磨)包含可疑链接,于是将短信内容交给了人权和技术组织公民实验室(Citizen Lab)。

在对这些链接进行分析后,上述机构发现它们可以传输一个精心制作的数据包,通过该数据包能够彻底控制曼苏尔的电话,甚至监控其邮件、短信往来和联系人列表。

据Lookout的安全研究和响应副总裁迈克默里(Mike Murray)介绍,这些并不是普通的安全漏洞,“它们有三个环环相扣的步骤,试图以前所未有的方式实现一键越狱。”也因此,Lookout的研究人员给它取名为“三叉戟”。

获取信息的第一步为简单的钓鱼攻击,由黑客发送的链接进行引诱点击。如果曼苏尔点击了链接,系统会把两段内核漏洞攻击代码下载到其手机上。但曼苏尔不会发现太多异常情况,最明显的无非是Safari浏览器将意外退出。

在找到内核之后便开始执行第三个步骤,可为攻击者提供读/写特权。到这一步便意味着手机成功越狱,攻击者可向手机中添加监视软件,从苹果的官方应用和第三方应用中收集信息。

默里称,内核是iPhone安全启动过程中的核心组建,为了防止别人找到内存中的内核,苹果已经做得相当不错了。“但这次黑客的攻击行动非常专业和缜密。”

这种黑客在发现漏洞但公司自身尚没发现漏洞的情况下所进行的攻击,即被称为零日漏洞攻击。此前苹果曾通过推出过“bug赏金计划”,以此激励更多外部研究人员为零日漏洞的查找提供有价值的线索。已经被发现的零日漏洞便位于iPhone的默认浏览器Safari中,攻击者可利用里面的内存损坏(memory corruption)漏洞运行各种代码。

而据公民实验室分析,上述安全漏洞攻击工具是以色列监控软件开发商NSO的作品。NSO似乎把这些漏洞攻击工具作为一个产品在销售,并为其命名为“Pegasus”。

该公司可能还提供Android和黑莓版本的类似攻击工具。Lookout估计,这个iOS攻击工具或许两年之前就在开始销售了。Lookout的资料显示,NSO成立于2010年,专门为用户提供移动设备攻击工具。其创始人为尼弗卡米(Niv Carmi)、沙莱夫胡里欧(Shalev Hulio)和欧米拉维(Omri Lavie)。他们在2014年将公司以1.1亿美元出售给Francisco Partners。NSO的客户主要来自于各国政府客户,例如巴拿马和墨西哥。此次安全事件表明,阿联酋也在其中。

而对于这家公司的更多情况网上很难查找到更多资料,似乎NSO在刻意保持低调。不过NSO否认将这些攻击工具出售给了非法使用者,这家公司曾在一份声明中表示:“所有客户都签署了协议,承诺以合法方式使用本公司产品。具体来说,只能用这些产品来预防和侦查犯罪活动。”

8月15日,默里所在的研究小组将调查结果告知苹果公司,而苹果的反应速度也相当迅速――在十天之内便发布了针对上述三个漏洞的补丁,即iOS 9.3.5版本。

“我们了解了这个漏洞后,立即开始修复它。”苹果公司发言人表示,建议所有用户下载最新的iOS 9.3.5版本,以保护自己免受潜在安全漏洞的威胁。

阅读更多有关科技的内容,请点击查看>>。


Viewing all articles
Browse latest Browse all 12749

Trending Articles