点击QQ聊天
业务手机
15823423319
技术手机
18983638017

苹果iOS9.3.5必须更新:漏洞都被如何利用?

2016-08-29 10:28:00
xiaoniba
原创

本以为 iOS 9.3.4 会是 iOS 10 发布前的最后一次系统更新,但凌晨发布的 iOS 9.3.5 很抢镜地作为最后一次 iOS 9 更新发布了。为什么苹果会在 iOS 10 临近上线的节骨眼推出 iOS 9 的一次更新?有什么不能等到 iOS 10 一起发布呢?什么功能都可以等,但是安全漏洞不能等。

揭秘漏洞都被如何利用 iOS 9.3.5必须更新下一期苹果要做短视频应用 你能放弃“各种拍”吗? iOS 9.3.5 更新很重要和必要

在 iOS 9.3.5 的更新说明中我们看到,苹果称之为“重要的安全更新”,建议所有iPhone和iPad用户都安装此更新。苹果也在官网的“支持”页面专门提到了此次更新。

在月初我们报道 iOS 9.3.4 更新时提到, iOS 9.3.4 通过改进内存处理解决了内存损坏的问题。这个所谓的内存损坏漏洞将可以让一个应用程序使用内核权限来执行任意代码。当时我们都觉得非常可怕,对一个智能手机系统来说也是不可忽视的漏洞。

然而,相比 iOS 9.3.4, iOS 9.3.5 的更新意义更为重大,因为被修复的漏洞一旦被间谍软件所利用,不仅会出卖 iPhone 用户的信息、邮件、联系人名单,甚至还能录音、收集密码、追踪用户的定位,而这些都是苹果一再强调要捍卫的隐私。 漏洞是怎么被发现的   该漏洞的发现归功于一个叫 Citizen Lab(公民实验室)的组织,这是一家设立于加拿大多伦多大学蒙克学校的一个组织,专注于研究和开发信息通信技术、人权和全球安全的事务。该组织大约在 10 天前向苹果发出提醒,苹果能在 10 天内调查出漏洞并迅速修复漏洞,反应极其迅速。

Citizen Lab 发现这一漏洞因于一次偶然。一位著名的阿联酋人权活动家艾哈迈德·曼苏尔发现自己的 iPhone 经常收到一些可疑短信。于是,他将这些短信交给 Citizen Lab 组织。Citizen Lab 看了后确定,艾哈迈德·曼苏尔的 iPhone 已经被监视。

经过努力调查,Citizen Lab 的两名安全人员比尔·马克扎克和约翰·斯科特·雷尔顿发现事情远没有那么简单。他们追踪到监视源头,发现其连接了 200 台服务器,有些服务器是注册在一个叫 NSO 的集团名下。分析这一间谍软件的代码还发现一些线索,指向一个叫 Pegasus(天马)的产品,也就是 NSO 集团的一款间谍软件产品。


Citizen Lab 邀请旧金山一家叫 Lookout 的移动安全公司协助他们调查代码。根据该公司官网的介绍,Lookout 是一家专注于移动领域的网络安全公司。Lookout 在移动攻击造成伤害前进行预测和拦截,打击网络罪犯,同时为个人和企业提供保护。

他们共同调查发现,这款间谍软件利用了三个 iOS 的漏洞,苹果尚未发现这三个漏洞,更没有在修复这些漏洞,用行话来说,这三个都是“零日漏洞”。他们将这三个漏洞统称为 Trident。据 Lookout 公司介绍,攻击者会给用户发送一条带链接的短信,当用户打开短信中的链接后,用户的个人数据就会被攻击者掌握了,而且无声无息地,用户根本无法察觉自己已被监视。 漏洞如此可怕 建议全体更新   这三个漏洞中,其中一个存在于 Safari WebKit,一旦目标用户给盯上,用户点击一个网页链接,整台设备就“缴械投降”了。另一个漏洞存在于 iOS 核心,致使信息泄露,第三个问题是内核内存损坏。这三个漏洞加起来,用户只需点击一个链接,就足以让攻击者越狱目标设备,进而安装监控、数据拦截等一系列攻击软件。

可想而知,攻击者能做的事情远不止窃取用户个人信息那么简单,他们还可以不断获取目标设备的 GPS 更新数据,然后发送给命令控制服务器;他们可以载入存储在目标设备的 iOS 钥匙链,获得目标设备的所有密码;他们可以从目标用户所连的每一个 Wi-Fi 网络窃取凭证;获取存储在苹果路由器的密码;截获实时的电话呼叫、即时聊天工具的消息和未加密的通话。

更可怕的是,被控制的目标设备还能转变成远程音频视频录制器。

Citizen Lab 于8月15日向苹果发出提醒。苹果向媒体表示,其实在上周的 iOS 10 公共测试版和开发者预览版中他们已经修复了这些漏洞。显然苹果接到了 Citizen Lab 的提醒后迅速做出了反应。 当漏洞交易成为一个产业   《纽约时报》揭秘了这个神秘的间谍软件,和这个叫 NSO 的集团。NSO 集团是以色列一家售卖间谍软件的公司,他们极其专业和隐蔽。他们将间谍软件伪装成我们常用的服务,如社交网络、新闻阅读软件、搜索软件,甚至是《精灵宝可梦》,获取攻击对象的信任,用户可谓是防不胜防。

然而,NSO 集团的发言人 Zamir Dahbash 声称,他们只向有授权的政府机构出售产品,并严格按照出口管制法规法律执行。他们本身不运行这些间谍软件,只管卖给客户,并要求客户“合法”使用软件。他还特别提到该公司的产品可能仅用于预防和调查犯罪。

最近几年,zero day(零日)漏洞(注:通常指还没有被修复的安全漏洞)在黑市上交易频繁。无论是黑客,还是像 NSO 集团这样的间谍软件公司,甚至是执法机构,都是零日漏洞的需求者。

iOS 的零日漏洞售价一向不菲。去年,一个跟这类似的 iOS 零日漏洞卖到了 100 万美元的价格。众所周知的一个例子还有,今年 FBI 花了将近 130 万美元的大价钱(这个数目还是估算的)请了黑客破解一台罪犯的 iPhone。苹果自己也推出了漏洞奖励计划,给贡献 iOS 安全漏洞和 bug 的安全人员提供奖励,最高奖金 20 万美元。跟黑市的价格相比,20 万美元不算高。但站在道德的角度来说,安全人员应该有一个底线。

吃瓜群众终究会成攻击对象   根据对代码的调查,事实上 iOS 7 以及更高版本的iOS都受到影响,连续的更新都没有根除这些害虫。而且这三个被间谍软件利用的漏洞不单存在于 iOS 平台,安卓、黑莓都不能幸免于难。只要攻击者知道攻击对象使用的是什么系统,他们就可目前来看,被 NSO 集团的间谍软件所监视的都是一些政治活动家、政治新闻记者,但他们只不过是被监视的一小部分人群罢了。只要有利益的驱使,任何人都有可能成为监视对象。普通用户手机上的联系人名单、网银密码、微博账号等等都是犯罪分子虎视眈眈的财富。我们不再只是吃瓜群众。在互联网时代,我们应该学会如何保护自己的隐私安全。然而,智能手机平台的漏洞可以通过技术修复,但其他渠道的个人信息泄露,我们又如何防范呢?看到短信里陌生号码发来的广告和诈骗短信,笔者不禁感到后脊梁一阵发冷。以有的放矢,量身定制一个适用于该系统的攻击软件。iOS 9.3.5 更新并非黑客攻击的终止,也不是开始,在此之前类似的攻击发现不少,以后也不能确保不会发现类似的漏洞。

文章分类
联系我们
联系人: 小泥吧
电话: 023-67171216
传真: 023-67821213
Email: admin@xiaoniba.com
QQ: 136288834
Skype: xiao.niba@hotmail.com
微信: 小泥吧科技
微博: 2714280233
旺旺: sisterxnb
网址: www.xnb.me
地址: 重庆市渝北区银鑫路7号A-3(小泥吧科技)