潛伏了8年的iPhone和iPad嚴重漏洞可能正在受到積極攻擊

潛伏了8年的iPhone和iPad嚴重漏洞可能正在受到積極攻擊

一家安全公司週三報道,iPhone和iPad潛伏了八年的一個嚴重漏洞似乎正受到老練黑客的攻擊,以攻擊備受矚目的目標設備。

ZecOps的研究人員在一篇博文中說,該漏洞是通過發送誘騙陷阱的電子郵件觸發的,在某些情況下,這些電子郵件根本不需要任何交互,而在其他情況下,僅需要用戶打開該郵件即可。惡意電子郵件使攻擊者可以在默認郵件應用程序的上下文中運行代碼,從而可以讀取,修改或刪除郵件。研究人員懷疑攻擊者正在將零時漏洞與單獨的漏洞相結合,從而對設備進行完全控制。該漏洞的歷史可追溯至2012年發佈的iOS6。自2018年以來,攻擊者一直在利用該漏洞。

範圍廣

ZecOps研究人員寫道:“利用非常有限的數據,我們可以看到至少有六個組織受此漏洞的影響,並且濫用此漏洞的範圍非常廣泛。” “我們相信,必須通過公共觸發器儘快為此類問題提供補丁。”

六個組織的目標包括:

  • 來自北美財富500強企業的個人
  • 日本某航空公司的高管
  • 來自德國的貴賓
  • 沙特阿拉伯和以色列的託管安全服務提供商
  • 歐洲的記者
  • 懷疑:一家瑞士企業的高管

零時差(Zeroday)或攻擊者(而非製造商或公眾)所知道的漏洞很少被野蠻利用來對抗iPhone和iPad的用戶。2016年的唯一已知事件中有一些是在阿拉伯聯合酋長國的持不同政見者的電話上安裝了間諜軟件,去年5月通過一個簡單的電話進行了一次WhatsApp漏洞利用的傳播,以及Google去年8月披露的攻擊。

蘋果目前已經修補了iOS 13.4.5 Beta中的漏洞。在本文發佈時,尚未發佈一般版本中的修復程序。

觸發漏洞的惡意郵件會先消耗設備內存,然後利用堆溢出,這是一種緩衝區溢出,它利用為動態操作保留的內存分配漏洞。通過用垃圾數據填充堆,漏洞利用程序能夠注入惡意代碼,然後執行該惡意代碼。該代碼將觸發包含4141 ... 41的字符串,這是漏洞利用開發人員常用的字符串。研究人員認為,漏洞利用然後刪除了郵件。

一種稱為地址空間佈局隨機化的保護措施,可以防止攻擊者知道此代碼的存儲位置,從而以控制設備的方式執行攻擊。結果,設備或應用程序僅崩潰。為了克服此安全措施,攻擊者必須利用一個單獨的漏洞來揭示隱藏的內存位置。

幾乎沒有攻擊跡象

惡意郵件不必過大。普通大小的電子郵件可以使用RTF格式的文檔,多部分內容或其他方法消耗足夠的RAM。除了暫時性的設備速度降低之外,運行iOS 13的目標不太可能注意到它們受到攻擊的跡象。同時,如果漏洞在運行iOS 12的設備上失敗,則該設備將顯示一條消息,內容為“此消息無內容。”

ZecOps說,這些攻擊的目標狹窄,但僅提供了有關黑客實施這些攻擊或接收方目標的有限線索。

“我們認為,這些攻擊與至少一個民族威脅運營商或一個以概念驗證(POC)等級從第三方研究人員購買該漏洞的國家相關,並按原樣使用或與較小的修改(因此4141..41字符串)。” ZecOps研究人員寫道。“儘管ZecOps避免將這些攻擊歸因於特定的威脅參與者,但我們知道至少有一個'僱用黑客'組織正在利用利用電子郵件地址作為主要標識符的漏洞來銷售漏洞利用程序。”

出售高級智能手機漏洞最明顯的第三方組織是總部位於以色列的NSO Group,該組織在過去一年中發現iOS和Android漏洞被用於攻擊激進分子,Facebook用戶和未公開的目標。NSO集團因在人權記錄欠佳的國家/地區出售其商品而受到嚴厲批評。最近幾個月,該公司發誓只為擁有良好業績記錄的組織服務。

在沒有給製造商時間來發布安全補丁的情況下披露漏洞通常是違反安全社區規範的。ZecOps表示,它在發佈普通版本補丁之前就發佈了研究報告,因為僅零日攻擊還不足以感染手機,Beta版本中已經提到了該漏洞,並且該公司認為受到積極攻擊的六個組織創造了緊迫性

為了在Apple發佈通用補丁程序之前阻止攻擊,用戶可以安裝beta 13.4.5或使用備用電子郵件應用程序,例如Gmail或Outlook。Apple代表未回覆要求對此帖子發表評論的電子郵件。


分享到:


相關文章: