Fork me on GitHub

iPhone遭遇最强烈的黑客攻击:密码、位置等都泄露,谷歌发现的

  黑栗 发自 凹非寺 
  量子位报道公众号 QbitAI

  这大概是 iPhone 被得最惨的一次。

  谷歌的安全团队 Project Zero,发现了一波针对 iPhone 的强大黑客攻击:

  不需要向用户发送什么奇怪链接,只要把正常网站修饰一下,等 iPhone 用户点进去,就能把恶意软件植入他们的手机。

  然后,就是翻遍各种信息:钥匙串、位置数据、聊天数据、联系人数据等等。各种有助于盗取账户密码的信息,黑客都能掌握。

  谷歌说,这波攻击至少持续两年了,每周有成千上万 (Thousands) 人访问被篡改的网页,各代 iOS 都没能幸免。

  团队还分析,这种无差别的大规模攻击,不是普通黑客能做到,背后很可能有强大的支撑。

  全面而持久的攻击

  其实早在今年 1 月,谷歌安全团队 Project Zero 下面的威胁分析小组 (TAG) ,就最先发现了这波攻击,并收集了一波被黑的网站。

  后面的 7 个月,团队一直在解析,那些被利用的 bug。

  如今发表的结果是:团队一共找到了 14 处弱点,可以组成 5 个漏洞利用链

  5 条链,攻击对象覆盖了从 iOS 10 到 iOS 12 的各种版本:

  这 14 处弱点,有 7 处用来攻击浏览器,5 处用在内核 (Kernel) 上,还有 2 个是沙箱逃逸 (Sandbox Escapes) 。

  其中,至少有一个活跃的零日 (Zero-Day) 弱点,就是官方还没发现的那种漏洞。

  有了这些,就算一个漏洞被官方补丁拯救,也能迅速改用另一条链来攻击。

  攻击方法,就像开头提到的那样,选中一些网站,找到弱点,植入攻击代码;只要用户造访网站,便可以向他们的设备偷偷植入恶意软件,就此入侵设备。这叫做“水坑攻击”。

  恶意软件在后台 (Background) 默默运行,iOS 又没有一个直接的方法,观察运行中的所有进程。所以,就算自己的 iPhone 遭到了入侵,用户也很难发现。

  入侵之后,黑客可以拿到受害者的钥匙串,上面有各种密码。另外,位置数据每分钟都会上传。而获得联系人数据,以及 iMessage、Whatsapp 这类通讯软件里的聊天记录,也是探囊取物。

  通讯软件用的是端到端加密,在信息被截获的时候,保护它们不被别人读到。

  但这里的状况是,黑客破坏了终端,那就失去保护了。

  虽然,关掉手机就能删除恶意植入的软件;但如果密码被偷,黑客就能持久访问受害者的账号和服务了,关机也没办法。

  谷歌说,至少两年来,攻击一直在持续。这不是普通黑客或者小公司有能力完成的事情。因此,怀疑背后有强大的力量在操控。

  拯救了一下

  谷歌团队把发现的安全问题,报告给了苹果。

  于是,苹果在iOS 12.1.4版本更新里,打上补丁修好了漏洞。

  再后来的版本,没有再出现这样的问题了。

  所以,小伙伴们可以考虑及时更新系统,预防无差别攻击。

  除此之外,谷歌安全团队 Project Zero 的负责人 Ian Beer 也发出了温馨提示:

用户能做的就是加强意识,知道现在还有大规模的数据盗取存在,做出相应的改变。

不止是把移动设备当成自己现代化生活的一部分,也要把它看做一个数据被盗取的窗口,而这些数据流出很有可能会对自己造成损害。

  这大概就是说,不要在手机上存什么宝贵的秘密吧。

  谷歌博客传送门 (内有 5 条攻击链的详解) :

  https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html

来自:
量子位(ID:QbitAI)

作者:Johnson
原创文章,版权所有,转载请保留原文链接。