丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給劉琳
發(fā)送

0

iPhone 用戶看過來!蘋果再現(xiàn)安全漏洞:超 5 億用戶或被黑客利用八年,iOS 6 以上所有版本都有危險

本文作者: 劉琳 2020-04-23 15:38
導語:請注意,你的iPhone、iPad或被黑客利用了八年。

一直以來,蘋果的安全性都是被用戶推崇的,但最近,蘋果卻被接連曝出重大安全漏洞。

雷鋒網(wǎng) 4 月 23 日消息,據(jù)外媒報道,舊金山的網(wǎng)絡安全公司 ZecOps 發(fā)現(xiàn)了一個存在于 iOS 設備上的漏洞,而且有證據(jù)表明,至少有 6 次網(wǎng)絡安全入侵活動利用了這個漏洞。

可怕的是,該漏洞或影響 iOS6 以上所有版本,超過 5 億的用戶面臨被攻擊的風險,而這一漏洞可能被黑客利用了八年。

iPhone 用戶看過來!蘋果再現(xiàn)安全漏洞:超 5 億用戶或被黑客利用八年,iOS 6 以上所有版本都有危險

并且這個漏洞不需要用戶任何點擊,只要給用戶發(fā)送一封電子郵件,甚至郵件還在下載過程中,就能觸發(fā)漏洞攻擊。

目前蘋果已經(jīng)承認了這一漏洞的存在,并表示正在努力修復相關的漏洞。蘋果已經(jīng)在最新的 iOS 13.4.5 測試版中修復了安全漏洞。iOS 13.4.5 正式版應該會在未來幾周內(nèi)公開發(fā)布。

漏洞已潛伏八年,5 億用戶可能被攻擊

那么,這個漏洞會如何發(fā)起攻擊呢?

據(jù)外媒,這項研究表明該漏洞可被遠程觸發(fā),而且已被黑客用來攻擊一些知名用戶。

這一漏洞允許攻擊者通過訪問 iOS 12 和 iOS 13 中的 MobileMail 和 Mailid 進程開使用特殊的郵件來運行遠程代碼。而一個漏洞可以讓攻擊者通過發(fā)送消耗大量內(nèi)存的郵件來遠程感染 iOS 設備。

也就是說,利用這些漏洞,攻擊者可以泄露、修改和刪除用戶的電子郵件。

ZecOps 在周三的報告中表示,他們"高度相信"這些漏洞已經(jīng)被高水平黑客利用。而這兩個漏洞的變體甚至可以追溯到 2012 年發(fā)布的 iOS 6 身上,這意味著黑客已經(jīng)利用它們對 iPhone 和 iPad 用戶進行了長達八年的攻擊。如果設備被感染,用戶甚至不知道他們正在被黑客攻擊。

具體攻擊途徑是:黑客通過 Mail 應用向受害者發(fā)出一份空白電郵,導致后者的系統(tǒng)崩潰并重置,而系統(tǒng)崩潰令黑客得以竊取照片和聯(lián)系人信息等其他數(shù)據(jù)。

ZecOps 聲稱,即使是基于最新版本 iOS 系統(tǒng)運行的 iPhone,黑客也能利用這個漏洞遠程竊取其數(shù)據(jù)。該漏洞可令黑客獲取 Mail 應用有權訪問的任何信息,包括私密消息。

ZecOps 發(fā)現(xiàn)導致這一攻擊的原因是:MFMutableData在 MIME 庫中,缺少系統(tǒng)調(diào)用的錯誤檢查。ftruncate()會導致越界寫作。

iPhone 用戶看過來!蘋果再現(xiàn)安全漏洞:超 5 億用戶或被黑客利用八年,iOS 6 以上所有版本都有危險

除此之外,他們還發(fā)現(xiàn)了一種在不等待系統(tǒng)調(diào)用失敗的情況下觸發(fā)OOB-寫的方法以及一個可以遠程觸發(fā)的堆溢出。

而 OOB-寫錯誤和堆溢出錯誤都是由于相同的問題而發(fā)生的:沒有正確處理系統(tǒng)調(diào)用的返回值。

也就是說,該漏洞可以在下載整封電子郵件之前就觸發(fā),即使你沒有將郵件內(nèi)容下載到本地。 

漏洞被利用了之后會出現(xiàn)哪些異常?

看到這里,有網(wǎng)友說,我都不用郵件,雨我無瓜啊。

iPhone 用戶看過來!蘋果再現(xiàn)安全漏洞:超 5 億用戶或被黑客利用八年,iOS 6 以上所有版本都有危險

可是,這個漏洞的可怕之處或許不在于用戶是否使用,只要它在你的應用列表里,那么你有可能就是被攻擊的對象。

根據(jù) ZecOps 的研究,他們發(fā)現(xiàn)當你的 iPhone 和 iPad 被攻擊后會,除了移動郵件應用程序暫時放緩之外,用戶不應觀察到任何其他異常行為。

在 IOS 12 中,更容易觸發(fā)該漏洞,因為數(shù)據(jù)流是在同一進程內(nèi)完成的,作為默認郵件應用程序(MobileMail),它處理的資源要多得多,這會占用虛擬內(nèi)存空間的分配,特別是 UI 呈現(xiàn),而在 IOS 13 中,MobileMail 將數(shù)據(jù)流傳遞到后臺進程,即 maild。它將其資源集中在分析電子郵件上,從而降低了虛擬內(nèi)存空間意外耗盡的風險。

具體反應如下:

黑客在 iOS 12上的攻擊嘗試(成功或失敗)之后,用戶可能會注意到 Mail 應用程序突然崩潰。

在 iOS 13 上,這一攻擊則表現(xiàn)的不那么明顯。除了暫時的放緩,其他異常都不會被注意到。

在失敗的攻擊中,攻擊者發(fā)送的電子郵件將顯示消息:“此消息沒有內(nèi)容”。如下圖所示:

iPhone 用戶看過來!蘋果再現(xiàn)安全漏洞:超 5 億用戶或被黑客利用八年,iOS 6 以上所有版本都有危險

在 iOS 13上,攻擊者可能會多次嘗試在沒有用戶交互的情況下悄悄地感染設備。在 iOS 12上,則要求用戶點擊攻擊者新收到的電子郵件觸發(fā)攻擊。不過,ZecOps 也表示,現(xiàn)在可以確定的是 MacOS 不容易受到這兩種漏洞的攻擊。

就其本身而言,這些漏洞并不會對用戶造成太大的風險--它們只允許攻擊者閱讀、修改或刪除電子郵件。但如果與另一種內(nèi)核攻擊相結合,例如無法修補的 Checkm8 漏洞,這些漏洞可能會讓不良行為者對特定目標設備進行 root 訪問。

ZecOps 在其報告中發(fā)現(xiàn),黑客攻擊的目標主要集中在企業(yè)高管和國外記者的設備上。所以,大家暫時不必過于擔心。

如何自救?

事實上,今年2月,ZecOps 就向蘋果公司報告可疑漏洞。

3月31日,ZecOps 確認了第二個漏洞存在于同一區(qū)域,并且有遠程觸發(fā)的能力。

4 月 15 日,蘋果公司發(fā)布了 iOS13.4.5 beta 2 版,其中包含了針對這些漏洞的補丁程序,修復了這兩個漏洞。

iPhone 用戶看過來!蘋果再現(xiàn)安全漏洞:超 5 億用戶或被黑客利用八年,iOS 6 以上所有版本都有危險

4月 20 日,ZecOps 重新分析了歷史數(shù)據(jù),并發(fā)現(xiàn)了額外的證據(jù),并及時通知了蘋果必須立即發(fā)布此威脅警告,以使組織能夠保護自己,因為攻擊者可能會大大增加他們的活動,因為它已經(jīng)在 beta 版中得到了修補。

而蘋果也大方承認了這一漏洞,所以在蘋果最新的修復版本出現(xiàn)之前,我們應該如何阻止這種攻擊呢?

ZecOps 建議用戶使用 Gmail 或 Outlook 等第三方電子郵件App,并且在后臺禁用這款原裝軟件。

蘋果的安全性受質疑?

蘋果官方數(shù)據(jù)顯示,2019 年約有 9 億部 iPhone 處于活躍使用狀態(tài)。網(wǎng)絡安全專家認為,其廣泛普及程度意味著,嚴重安全漏洞一旦遭到濫用,就可能造成超過數(shù)百萬美元的損失。

前有 siri 竊聽,后有  iPhone 越獄事件以及現(xiàn)在被爆的安全漏洞問題,蘋果的安全性也遭到了用戶們的質疑。

一方認為,用戶認為任何系統(tǒng)都無法避免漏洞,蘋果在過去表現(xiàn)出的成績足以證明它的安全性,對蘋果依然有期待。

iPhone 用戶看過來!蘋果再現(xiàn)安全漏洞:超 5 億用戶或被黑客利用八年,iOS 6 以上所有版本都有危險

另一方則認為,連蘋果都被曝出安全問題,手機廠商們是時候考慮反擊了。

iPhone 用戶看過來!蘋果再現(xiàn)安全漏洞:超 5 億用戶或被黑客利用八年,iOS 6 以上所有版本都有危險

iPhone 用戶看過來!蘋果再現(xiàn)安全漏洞:超 5 億用戶或被黑客利用八年,iOS 6 以上所有版本都有危險

對此,你怎么看呢?你還會信任蘋果的產(chǎn)品嗎?

雷鋒網(wǎng)雷鋒網(wǎng)雷鋒網(wǎng)

參考來源:

【1】https://www.vice.com/en_us/article/pken5n/iphone-email-zero-day-hack-in-the-wild

【2】https://www.vice.com/en_us/article/3da5qj/government-hackers-iphone-hacking-jailbreak-nso-group

【3】https://www.volexity.com/blog/2020/04/21/evil-eye-threat-actor-resurfaces-with-ios-exploit-and-updated-implant/

【4】https://blog.zecops.com/vulnerabilities/unassisted-ios-attacks-via-mobilemail-maild-in-the-wild/

雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉載。詳情見轉載須知。

分享:
相關文章
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說