您的位置: 首頁 >科技 >

以前版本的iOS9中的這些活躍漏洞并未得到廣泛使用

2022-09-11 06:17:00 編輯:方菲茜 來源:
導(dǎo)讀 蘋果公司在收到Citizen Lab的初次報(bào)告后的10天內(nèi)完成了一次更新。建議立即為所有iOS 9設(shè)備更新。根據(jù)Citizen Lab和監(jiān)視安全性。劫持者可...

蘋果公司在收到Citizen Lab的初次報(bào)告后的10天內(nèi)完成了一次更新。建議立即為所有iOS 9設(shè)備更新。根據(jù)Citizen Lab和監(jiān)視安全性。劫持者可以訪問設(shè)備的攝像頭和麥克風(fēng),甚至可以在其他端對(duì)端安全應(yīng)用程序(如WhatsApp)中捕獲音頻呼叫。一起使用時(shí),這些漏洞可以使某人劫持iOS設(shè)備并遠(yuǎn)程控制或監(jiān)視它。他們還可以獲取存儲(chǔ)的圖像,跟蹤運(yùn)動(dòng)并檢索文件。

報(bào)告的共同作者,《公民實(shí)驗(yàn)室》(Citizen Lab)的比爾·馬爾恰克(Bill Marczak)在接受采訪時(shí)說:“從這些漏洞的研究中我們看到,它們似乎比9.3.3 / 9.3.4的發(fā)布時(shí)間要長(zhǎng)一些。” iOS 9.3.3于7月18日發(fā)布。

其中一些漏洞可能是在幾個(gè)月前或更長(zhǎng)時(shí)間才被發(fā)現(xiàn)的,因此無法得知它們的使用范圍,但是詳細(xì)信息表明,以前版本的iOS 9中的這些活躍漏洞并未得到廣泛使用,而是針對(duì)個(gè)人部署的。目標(biāo)。

蘋果發(fā)言人表示:“我們已意識(shí)到此漏洞,并立即通過iOS 9.3.5對(duì)其進(jìn)行了修復(fù)。我們建議所有客戶始終下載最新版本的iOS,以保護(hù)自己免受潛在的安全漏洞的侵害。”

越獄已經(jīng)得到證明,但尚未針對(duì)iOS 9.3.4發(fā)行,這些越獄可能依賴于現(xiàn)已修復(fù)的三個(gè)漏洞的一個(gè)或多個(gè)方面。

根據(jù)越獄者,安全研究人員和向政府出售漏洞(其中有些出售給任何付費(fèi)的人)的公司的努力,iOS的零日漏洞利用并不少見,其價(jià)格可能達(dá)到50萬至100萬美元。但是,這似乎是首次在野外捕獲主要主動(dòng)攻擊的行為并進(jìn)行了詳細(xì)記錄。Marczak表示,在激進(jìn)主義者轉(zhuǎn)發(fā)網(wǎng)絡(luò)釣魚鏈接之前,他的組織一直在跟蹤該漏洞背后的基礎(chǔ)架構(gòu),該鏈接與Citizen Lab域名已經(jīng)匹配。

這些漏洞利用的任何組合被廣泛用于iOS用戶的可能性非常低,因?yàn)檠芯咳藛T和Apple可能會(huì)發(fā)現(xiàn)任何被廣泛利用的漏洞。漏洞最有可能被發(fā)現(xiàn)它們的任何一方都保留在背心附近,并且僅被部署用于政府或集團(tuán)的高價(jià)值主體。

正如Lookout Security指出的那樣:“飛馬[移動(dòng)產(chǎn)品]的現(xiàn)行價(jià)格大約為300個(gè)許可證,價(jià)格為800萬美元,因此,它不太可能針對(duì)普通移動(dòng)設(shè)備用戶使用,僅是可以被認(rèn)為具有高價(jià)值的目標(biāo)。”

盡管如此,既然漏洞已被記錄在案,安裝此更新非常關(guān)鍵,因?yàn)楣粽呖赡軙?huì)嘗試將這種方法用于過時(shí)的設(shè)備。但是,Marczak指出:“這是一個(gè)相當(dāng)復(fù)雜的漏洞,我們確實(shí)省略了有關(guān)哪些功能易受攻擊的詳細(xì)信息”,因此組織可能無法在大多數(shù)iOS用戶進(jìn)行更新之前利用這些漏洞。

用戶也應(yīng)該避免-現(xiàn)在就永遠(yuǎn)!—單擊來自未知方的SMS消息中的鏈接。因?yàn)镾MS消息可能是偽造的,所以即使來自已知方也可能很危險(xiǎn)。

漏洞利用的工作方式

Citizen Lab是多倫多大學(xué)Munk全球事務(wù)學(xué)院的一個(gè)項(xiàng)目,研究人員研究了如何在數(shù)字領(lǐng)域行使權(quán)力,專門研究人權(quán)和全球安全。《公民實(shí)驗(yàn)室》報(bào)告是與Lookout Security合作完成的,它以該小組以前的工作為基礎(chǔ),以圖表顯示該組織被稱為Stealth Falcon的范圍,該小組針對(duì)阿拉伯聯(lián)合酋長(zhǎng)國(guó)(UAE)政府的內(nèi)部和外部批評(píng)者。盡管Citizen Lab已確定了Stealth Falcon的基礎(chǔ)架構(gòu),但尚未將活動(dòng)的惡意軟件與其連接。

8月10日,阿聯(lián)酋著名人權(quán)活動(dòng)人士艾哈邁德·曼索爾(Ahmed Mansoor)收到了可疑的SMS消息,該消息帶有鏈接,單擊鏈接以獲取表面上有關(guān)虐待的信息。曼蘇爾已入獄,被禁止在阿聯(lián)酋以外的地方旅行,并且是前兩次所謂的“合法攔截”努力的受害者。合法攔截是指政府利用當(dāng)?shù)胤傻牧α繌木W(wǎng)絡(luò)中獲取信息,盡管所使用的方法可能并不總是適用于發(fā)生這種情況的的法定或憲法保護(hù)。

毫無疑問,Masoor將消息轉(zhuǎn)發(fā)給了Citizen Lab,后者隨后與Lookout Security合作測(cè)試該惡意軟件,并識(shí)別出三個(gè)單獨(dú)的零日漏洞,這些漏洞可以在當(dāng)前發(fā)布的軟件中利用。漏洞利用鏈的工作方式如下:

SMS發(fā)送的URL將打開一個(gè)網(wǎng)頁,該網(wǎng)頁加載JavaScript,然后檢索遠(yuǎn)程二進(jìn)制文件(適用于32位和64位版本的iOS)。iOS的WebKit呈現(xiàn)組件中的漏洞利用程序允許這些二進(jìn)制文件在Safari中執(zhí)行。

執(zhí)行的二進(jìn)制文件利用漏洞利用程序,可以繞過Apple在操作系統(tǒng)中使用的保護(hù)措施-內(nèi)核地址空間布局隨機(jī)化(或KASLR)-該功能應(yīng)防止惡意軟件識(shí)別在內(nèi)存中發(fā)現(xiàn)操作系統(tǒng)核心的運(yùn)行位置。

知道可以在內(nèi)核中找到內(nèi)存的位置后,將觸發(fā)第三次利用漏洞利用,這將破壞內(nèi)核中的內(nèi)存,從而使iOS無法阻止未由Apple簽名的軟件運(yùn)行。有效地越獄了電話。

研究人員發(fā)現(xiàn),在依次觸發(fā)了這些漏洞之后,執(zhí)行的二進(jìn)制文件隨后下載并運(yùn)行軟件有效負(fù)載,該負(fù)載旨在在重新啟動(dòng)iOS時(shí)保持不變。它禁用Apple的自動(dòng)更新并刪除其他越獄行為。

報(bào)告說,越獄者在整個(gè)iOS上安裝了鉤子以攔截?cái)?shù)據(jù),并專門監(jiān)視許多應(yīng)用程序,包括“ iMessage,Gmail,Viber,F(xiàn)acebook,WhatsApp,Telegram,Skype,Line,KakaoTalk,微信,Surespot,Imo。即時(shí)通訊,Mail.Ru,Tango,VK和Odnoklassniki。” 該惡意軟件連接到遠(yuǎn)程命令和控制服務(wù)器,以竊取捕獲的數(shù)據(jù)。

Marczak表示,針對(duì)性強(qiáng)的攻擊的特征在于,單擊一次URL即可停止工作,其目的是感染一方,然后無法進(jìn)行進(jìn)一步的調(diào)查。Marczak說,他們遵循了標(biāo)準(zhǔn)發(fā)行的iPhone上的鏈接并捕獲了感染過程,但是當(dāng)惡意軟件開始與操作員的服務(wù)器通信時(shí),他和他的同事對(duì)啟用麥克風(fēng)和GPS坐標(biāo)傳輸感到不安。

“很快,我們將其關(guān)閉并放入金屬盒中,” Marczak的同事Nick Weaver說。“我們不希望他們聽到我們咯咯地笑。”

Citizen Lab和Lookout Security將軟件與NSO Group連接起來,后者是一家以色列公司,向政府出售監(jiān)控軟件。該小組類似于FinFisher和Hacking團(tuán)隊(duì),這兩家公司的軟件以前都是以Mansoor為目標(biāo)的。該報(bào)告還包括將軟件安裝嘗試與阿聯(lián)酋政府聯(lián)系起來的證據(jù)。

該報(bào)告還與一年前在墨西哥針對(duì)記者拉斐爾·卡布雷拉(Rafael Cabrera)的嘗試有關(guān),后者報(bào)道了涉及墨西哥和妻子的利益沖突。盡管與這些嘗試相關(guān)的鏈接并未提供惡意軟件,但Cabrera為Citizen Lab提供了更近期的網(wǎng)絡(luò)釣魚嘗試,研究人員將其與他們認(rèn)為由NSO集團(tuán)運(yùn)營(yíng)的服務(wù)器相連接,并且如果遵循這些鏈接,將會(huì)導(dǎo)致在感染中。

Marczak說,該軟件旨在用于隱身,監(jiān)視數(shù)據(jù)使用情況和電池消耗,以禁用可能會(huì)伸出手的功能。如果檢測(cè)到分析環(huán)境或遠(yuǎn)程操作員想要拔掉插頭,該軟件還可以禁用自身或完全刪除自身。

立即更新您的設(shè)備

要將更新安裝在iOS設(shè)備上,請(qǐng)啟動(dòng)“設(shè)置”應(yīng)用,然后點(diǎn)擊 常規(guī)>軟件更新。您還可以在iTunes與設(shè)備連接到Mac的情況下進(jìn)行更新。


免責(zé)聲明:本文由用戶上傳,如有侵權(quán)請(qǐng)聯(lián)系刪除!

最新文章

精彩推薦

圖文推薦

點(diǎn)擊排行

2016-2022 All Rights Reserved.平安財(cái)經(jīng)網(wǎng).復(fù)制必究 聯(lián)系QQ280 715 8082   備案號(hào):閩ICP備19027007號(hào)-6

本站除標(biāo)明“本站原創(chuàng)”外所有信息均轉(zhuǎn)載自互聯(lián)網(wǎng) 版權(quán)歸原作者所有。