潜伏了8年的iPhone和iPad严重漏洞可能正在受到积极攻击

潜伏了8年的iPhone和iPad严重漏洞可能正在受到积极攻击

一家安全公司周三报道,iPhone和iPad潜伏了八年的一个严重漏洞似乎正受到老练黑客的攻击,以攻击备受瞩目的目标设备。

ZecOps的研究人员在一篇博文中说,该漏洞是通过发送诱骗陷阱的电子邮件触发的,在某些情况下,这些电子邮件根本不需要任何交互,而在其他情况下,仅需要用户打开该邮件即可。恶意电子邮件使攻击者可以在默认邮件应用程序的上下文中运行代码,从而可以读取,修改或删除邮件。研究人员怀疑攻击者正在将零时漏洞与单独的漏洞相结合,从而对设备进行完全控制。该漏洞的历史可追溯至2012年发布的iOS6。自2018年以来,攻击者一直在利用该漏洞。

范围广

ZecOps研究人员写道:“利用非常有限的数据,我们可以看到至少有六个组织受此漏洞的影响,并且滥用此漏洞的范围非常广泛。” “我们相信,必须通过公共触发器尽快为此类问题提供补丁。”

六个组织的目标包括:

  • 来自北美财富500强企业的个人
  • 日本某航空公司的高管
  • 来自德国的贵宾
  • 沙特阿拉伯和以色列的托管安全服务提供商
  • 欧洲的记者
  • 怀疑:一家瑞士企业的高管

零时差(Zeroday)或攻击者(而非制造商或公众)所知道的漏洞很少被野蛮利用来对抗iPhone和iPad的用户。2016年的唯一已知事件中有一些是在阿拉伯联合酋长国的持不同政见者的电话上安装了间谍软件,去年5月通过一个简单的电话进行了一次WhatsApp漏洞利用的传播,以及Google去年8月披露的攻击。

苹果目前已经修补了iOS 13.4.5 Beta中的漏洞。在本文发布时,尚未发布一般版本中的修复程序。

触发漏洞的恶意邮件会先消耗设备内存,然后利用堆溢出,这是一种缓冲区溢出,它利用为动态操作保留的内存分配漏洞。通过用垃圾数据填充堆,漏洞利用程序能够注入恶意代码,然后执行该恶意代码。该代码将触发包含4141 ... 41的字符串,这是漏洞利用开发人员常用的字符串。研究人员认为,漏洞利用然后删除了邮件。

一种称为地址空间布局随机化的保护措施,可以防止攻击者知道此代码的存储位置,从而以控制设备的方式执行攻击。结果,设备或应用程序仅崩溃。为了克服此安全措施,攻击者必须利用一个单独的漏洞来揭示隐藏的内存位置。

几乎没有攻击迹象

恶意邮件不必过大。普通大小的电子邮件可以使用RTF格式的文档,多部分内容或其他方法消耗足够的RAM。除了暂时性的设备速度降低之外,运行iOS 13的目标不太可能注意到它们受到攻击的迹象。同时,如果漏洞在运行iOS 12的设备上失败,则该设备将显示一条消息,内容为“此消息无内容。”

ZecOps说,这些攻击的目标狭窄,但仅提供了有关黑客实施这些攻击或接收方目标的有限线索。

“我们认为,这些攻击与至少一个民族威胁运营商或一个以概念验证(POC)等级从第三方研究人员购买该漏洞的国家相关,并按原样使用或与较小的修改(因此4141..41字符串)。” ZecOps研究人员写道。“尽管ZecOps避免将这些攻击归因于特定的威胁参与者,但我们知道至少有一个'雇用黑客'组织正在利用利用电子邮件地址作为主要标识符的漏洞来销售漏洞利用程序。”

出售高级智能手机漏洞最明显的第三方组织是总部位于以色列的NSO Group,该组织在过去一年中发现iOS和Android漏洞被用于攻击激进分子,Facebook用户和未公开的目标。NSO集团因在人权记录欠佳的国家/地区出售其商品而受到严厉批评。最近几个月,该公司发誓只为拥有良好业绩记录的组织服务。

在没有给制造商时间来发布安全补丁的情况下披露漏洞通常是违反安全社区规范的。ZecOps表示,它在发布普通版本补丁之前就发布了研究报告,因为仅零日攻击还不足以感染手机,Beta版本中已经提到了该漏洞,并且该公司认为受到积极攻击的六个组织创造了紧迫性

为了在Apple发布通用补丁程序之前阻止攻击,用户可以安装beta 13.4.5或使用备用电子邮件应用程序,例如Gmail或Outlook。Apple代表未回复要求对此帖子发表评论的电子邮件。


分享到:


相關文章: