安全動(dòng)態(tài)

蘋果遭受零日漏洞攻擊,手機(jī)黑客新時(shí)代來到

來源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2016-09-06    瀏覽次數(shù):
 

信息來源:比特網(wǎng)

零日漏洞攻擊,是指黑客在發(fā)現(xiàn)漏洞但安全中心沒發(fā)現(xiàn)漏洞的情況下進(jìn)行的攻擊。外媒發(fā)表文章稱,近日曝光的蘋果零日漏洞象征著手機(jī)黑客新時(shí)代的來到。以下是原文內(nèi)容:

蘋果一向都很重視保守公司的秘密,但在本月早些時(shí)候舉辦的黑帽安全大會(huì)上,蘋果安全工程和構(gòu)架負(fù)責(zé)人伊萬·科斯蒂奇(Ivan Krstic)告訴與會(huì)者,蘋果準(zhǔn)備向外部研究人員開發(fā)漏洞報(bào)告程序。

科斯蒂奇宣布,蘋果公司將推出一個(gè)“bug 賞金計(jì)劃”。比如說你找到了蘋果系統(tǒng)內(nèi)核中的零日漏洞,你就可以獲得5萬美元的獎(jiǎng)金。

蘋果公司表示,“bug 賞金計(jì)劃”的目的是發(fā)現(xiàn)零日漏洞——這是一種公司自己不知道,但會(huì)被攻擊者利用的安全漏洞——隨著iOS安全性的日益提升 ,發(fā)現(xiàn)這種漏洞已經(jīng)變得越發(fā)困難。外部研究人員可以為零日漏洞的查找提供有價(jià)值的線索,當(dāng)然蘋果也希望為他們付出的時(shí)間和精力提供一些酬勞。

8月12日,在科斯蒂奇在宣布這個(gè)計(jì)劃一周之后,蘋果公司擔(dān)心的事情變成了現(xiàn)實(shí)。

黑客攻擊的重心轉(zhuǎn)移

艾哈邁德·曼蘇爾(Ahmed Mansoor)是阿聯(lián)酋的活動(dòng)家,他收到了一些奇怪的短信后,就把它們交給了人權(quán)和技術(shù)組織公民實(shí)驗(yàn)室(Citizen Lab)。短信中包含一些可疑的鏈接,公民實(shí)驗(yàn)室和安全公司Lookout對(duì)這些鏈接進(jìn)行了分析,發(fā)現(xiàn)它們可以傳輸一個(gè)精心制作的數(shù)據(jù)包,目的是徹底控制曼蘇爾的電話,監(jiān)視他的電話、電郵、短信往來和聯(lián)系人列表。

這些漏洞表明,黑客正在把越來越多的注意力轉(zhuǎn)移到了移動(dòng)設(shè)備上。另一方面,蘋果越來越重視對(duì)零日漏洞的偵測(cè),這表明企業(yè)正在努力跟上這樣的節(jié)奏。人們通常認(rèn)為手機(jī)( 尤其是iPhone)比桌面電腦和網(wǎng)絡(luò)基礎(chǔ)設(shè)施更加安全,所以漏洞研究和黑客攻擊都集中在了那些比較脆弱的設(shè)備上。但是這一次,蘋果iOS強(qiáng)大的安全體系遭到零日漏洞攻擊,它標(biāo)志著一個(gè)新時(shí)代的開始——漏洞研究和黑客攻擊的重心已經(jīng)在往移動(dòng)設(shè)備轉(zhuǎn)移了。

“這不僅僅是三個(gè)漏洞,而三個(gè)零日漏洞環(huán)環(huán)相扣,企圖以前所未有的方式實(shí)現(xiàn)‘一鍵越獄’”,Lookout的安全研究和響應(yīng)副總裁邁克·默里(Mike Murray)對(duì)TechCrunch說。

“很多人以為手機(jī)沒有安全威脅,”默里說。 “如果我在五年前說,攻擊者把手機(jī)當(dāng)作目標(biāo),你可能覺得我是個(gè)瘋子。而現(xiàn)在,神通廣大的攻擊者把手機(jī),而不是網(wǎng)絡(luò)或者桌面基礎(chǔ)架構(gòu)當(dāng)作攻擊目標(biāo)的時(shí)代已經(jīng)來臨?!?/span>

我們的手機(jī)里存有大量信息 —— 這些信息招來了攻擊者。

“三叉戟”攻擊行動(dòng)有多縝密?

針對(duì)曼蘇爾的iOS漏洞攻擊有三個(gè)環(huán)環(huán)相扣的步驟,所以Lookout的研究人員給它取名為“三叉戟”。第一步是個(gè)簡(jiǎn)單的釣魚攻擊,黑客給他發(fā)送了一個(gè)鏈接,引誘他去點(diǎn)擊它。 (在曼蘇爾這起事件中,鏈接被包含在一條短信中,大意是一些被拘押的人正在遭受酷刑折磨。)第一個(gè)零日漏洞位于iPhone的默認(rèn)瀏覽器Safari里面,那里有一個(gè)內(nèi)存損壞(memory corruption)漏洞,攻擊者可以利用它運(yùn)行各種代碼。

然后就會(huì)把兩段內(nèi)核漏洞攻擊代碼下載到手機(jī)中——也就是“三叉戟”攻擊行動(dòng)的第二個(gè)和第三個(gè)步驟。如果曼蘇爾點(diǎn)擊了鏈接,他可以發(fā)現(xiàn)的唯一蹊蹺,就是Safari瀏覽器將會(huì)意外退出。

第一段內(nèi)核攻擊代碼利用了一個(gè)信息泄露問題,使得攻擊者可以定位設(shè)備的內(nèi)存中的內(nèi)核。在iPhone中,內(nèi)核是安全啟動(dòng)過程(蘋果引以為傲的一個(gè)安全功能)的核心組件。 “為了防止有人找到內(nèi)存中的內(nèi)核,蘋果已經(jīng)做得很不錯(cuò)了,” Lookout的默里說。 “要想越獄,就必須先找到內(nèi)核?!?/span>

找到內(nèi)核之后,就開始執(zhí)行第三個(gè)步驟,它將為攻擊者提供了讀/寫特權(quán)。到了這個(gè)階段,手機(jī)已經(jīng)越獄成功,攻擊者還可以往手機(jī)中添加監(jiān)視軟件,從蘋果自己的應(yīng)用和第三方應(yīng)用中收集信息。

默里說,這起攻擊行動(dòng)“極為縝密”。

“如果專業(yè),如此縝密的攻擊非常少見,”他說。

8月15日,默里的研究小組把調(diào)查結(jié)果通知了蘋果公司。蘋果在10天內(nèi)就發(fā)布了針對(duì)這三個(gè)漏洞的補(bǔ)丁。在安防領(lǐng)域,這樣的反應(yīng)速度可謂神速—— 很多研究者都會(huì)提供90天的時(shí)間供公司打補(bǔ)丁,然后才會(huì)公開自己發(fā)現(xiàn)的漏洞。

“我們知悉這個(gè)漏洞后,立即開始修復(fù)它,發(fā)布了iOS 9.3.5版本,”蘋果公司發(fā)言人說。 “我們建議所有用戶總是下載最新版本的iOS,以保護(hù)自己免受潛在安全漏洞的威脅?!?/span>

以色列公司NSO的黑歷史

這個(gè)惡意軟件曝光之后,大家都想知道它出自何人之手。

公民實(shí)驗(yàn)室分析,這個(gè)安全漏洞攻擊工具是以色列監(jiān)控軟件開發(fā)商N(yùn)SO的作品。NSO似乎把這些漏洞攻擊工具作為一個(gè)產(chǎn)品在銷售,名字叫做“Pegasus”。該公司可能還提供Android黑莓版本的類似攻擊工具,據(jù)Lookout估計(jì),這個(gè)iOS攻擊工具大概兩年之前就在開始銷售了。

該公司刻意保持低調(diào),在web上的存在感非常之低。Lookout的資料顯示,NSO成立于2010年,專門為用戶提供移動(dòng)設(shè)備攻擊工具。其創(chuàng)始人為尼弗·卡米(Niv Carmi)、沙萊夫·胡里歐 (Shalev Hulio)和歐米·拉維(Omri Lavie)。他們?cè)?014年把公司出售給Francisco Partners,獲得了 1.1億美元,但至今三人仍然在積極參與該公司的業(yè)務(wù)活動(dòng)。NSO把旗下的產(chǎn)品銷售給政府客戶,比如巴拿馬和墨西哥。當(dāng)然現(xiàn)在已經(jīng)很明顯,他們的客戶還包括阿聯(lián)酋。

NSO否認(rèn)他們把這些攻擊工具出售給了非法使用者,而且試圖和人權(quán)活動(dòng)家曼蘇爾遭遇的事情撇清關(guān)系。NSO發(fā)表聲明說:“所有客戶都簽署了協(xié)議,承諾以合法方式使用本公司產(chǎn)品。具體來說,只能用這些產(chǎn)品來預(yù)防和偵查犯罪活動(dòng)。本公司對(duì)此事毫不知情,因此也無法予以確認(rèn)。”

默里通過分析NSO的財(cái)報(bào),估計(jì)這種零日漏洞攻擊工具已經(jīng)被用在了1萬到10萬部手機(jī)上。但他強(qiáng)調(diào),這也只是一個(gè)初略的估計(jì)。

“據(jù)我所知,以前從來沒有人抓到過這些家伙,”默里說?!斑@個(gè)產(chǎn)品非常注重低調(diào)保密?!?/span>

如何防范NSO式的攻擊?

現(xiàn)在,NSO被迫從幕后走到了臺(tái)前,它的三個(gè)珍貴的零日攻擊工具價(jià)值歸零(雖然NSO可能依然掌握有針對(duì)黑莓和Android操作系統(tǒng)的類似攻擊工具包)。Lookout和公民實(shí)驗(yàn)室已經(jīng)把注意力轉(zhuǎn)移到了挖掘NSO更多的黑歷史上。

公民實(shí)驗(yàn)室發(fā)布了關(guān)于NSO的域結(jié)構(gòu)以及命令和控制結(jié)構(gòu)的初步信息,還有更多的信息將會(huì)進(jìn)入公眾視野。Lookout正在繼續(xù)研究NSO使用的惡意軟件,表示很快就會(huì)公布更多細(xì)節(jié)。

就目前來說,Lookout正在設(shè)計(jì)一種工具,iOS用戶可以用它來檢查自己的設(shè)備是否遭到了入侵。用戶可以下載Lookout的應(yīng)用(目前已經(jīng)有100多萬部手機(jī)安裝了這個(gè)應(yīng)用),掃描自己的設(shè)備,看看是否有NSO的代碼。默里鼓勵(lì)記者和活動(dòng)人士經(jīng)常檢查自己的設(shè)備,一旦發(fā)現(xiàn)遭受“三叉戟”攻擊,就馬上通知Lookout。

“我們想要抓住這些家伙,”默里說。 “我的目標(biāo)是讓你知道,你的手機(jī)是否安全。如果說你點(diǎn)擊了一個(gè)鏈接,結(jié)果就會(huì)陷入羅網(wǎng),那么我的目標(biāo)就是阻止這種事情的發(fā)生?!?/span>

不過,雖然這些零日漏洞已經(jīng)打了補(bǔ)丁,但NSO可能還有其他很多攻擊工具——這就是為什么蘋果加緊行動(dòng),想趕在NSO或其他移動(dòng)專家之前找到自身漏洞的原因。(編譯/云開)

 
 

上一篇:Dropbox曝危機(jī)亞信安全建議部署安全私有云存儲(chǔ)

下一篇:2016年09月06日 聚銘安全速遞