封闭的iOS系统一直以安全性著称。但严格来说,信息安全领域没有绝对的安全,即使是iOS也会有漏洞。
比如国外安全公司ZECOPS公布了iOS系统的最新安全漏洞,从iOS 6到iOS 13.4.1都存在。
这个安全漏洞值得关注,原因如下:1 .无需用户交互就可以利用它;2.可以远程触发;3.攻击者在野外使用过。
经过评估,研究人员认为该漏洞危害极大,已紧急联系苹果公司进行修复。目前苹果正在后端服务器上进行缓解。
关于此漏洞的基本信息如下:
1.此漏洞允许远程执行代码,攻击者可以通过发送垃圾邮件远程感染目标设备。当受到攻击时,用户没有明显的感知。
2.当攻击者试图攻击感染时,不需要用户进行任何交互操作,即用户即使在晚上给手机锁屏充电也可能被感染。
3.攻击原理是通过邮件耗尽目标设备的内存来触发漏洞。耗尽内存的方法有很多,比如邮件轰炸或者恶意代码。
4.堆栈溢出漏洞应用广泛,攻击者可以借助该漏洞触发并秘密感染目标设备,甚至不需要完全从目标设备下载邮件。
5.电子邮件内容不需要保存在设备上就可以利用该漏洞,因此很难发现异常。攻击者还可以通过其他方式自动清除空电子邮件。
6.在iOS 13.x系列上,只要系统自带的邮件应用在后台运行,在这种情况下无需用户交互就可以感染攻击者。
7.在iOS 12.x系列上,攻击者需要用户打开垃圾邮件才能利用漏洞,但用户打开邮件时不会发现任何异常。
8.如果攻击者有能力控制邮件服务器,甚至可以在iOS 12.x系列上感染,无需用户操作,即直接发送邮件。
9.这个漏洞在2012年iPhone 5发布时的iOS 6.0版本中就出现过,在最新的iOS 13 . 4 . 1版本中依然存在。
苹果正在修复和当前的安全建议:
据研究人员透露,苹果已经在iOS 13.4.5 Beta中修复了这一漏洞,但该版本尚未推送到正式版渠道。
在收到推送之前,建议用户不要使用iOS系统自带的邮件应用。使用Outlook和Gmail等第三方邮件应用程序不会受到影响。
此外,苹果在后端服务器上部署了缓解措施,应该可以拦截有针对性的恶意邮件,但这只是暂时的解决方案。
该漏洞可能价值过亿元/攻击者广泛利用了该漏洞:
iOS系统无需用户交互即可感染的漏洞,通常被黑客以100万美元左右的价格购买,此次发现属于这类非交互漏洞。
不幸的是,经过长时间的调查,安全公司发现这个漏洞至少从2018年1月开始被利用,并且已经形成了相当广泛的攻击。
黑客的目标包括北美的财富500强企业家、一家日本航空空公司的高管、一名德国贵宾、沙特阿拉伯和以色列的安保公司以及欧洲记者。
此外,安全公司的调查还显示,瑞士公司的一名高管也可能是黑客的目标,但现阶段的证据不足以确定攻击是否成功。
从以上目标来看,这个漏洞的价值已经远远超过了百万美元,甚至可以毫不夸张的认为这个漏洞的应用价值已经超过了一亿美元。
漏洞被黑客雇佣兵分享/攻击:
安全公司追根溯源,发现攻击者使用的部分代码不同,初步判断是原漏洞发现者与第三方共享了漏洞。
现阶段几乎可以肯定,至少有两个黑客团队发动了上述攻击,其中一个可能与民族主义的威胁有关。
对方黑客团队似乎是黑客雇佣军,即受雇于一些组织或机构和其他客户,然后对特定目标发动有针对性的攻击。
该安全公司表示,他们不会将这些攻击归咎于任何特定的高级别持续威胁组织,但随后需要调查更多信息。
iOS令人震惊的漏洞是怎么来的:
经过有针对性的分析,安全研究人员发现Apple Mail的漏洞主要是由于一个库中缺乏必要的系统级调用的错误检查过程。
该漏洞会导致越界写入,并且存在远程触发的堆栈溢出问题,因此实际上存在两个漏洞,并且这两个漏洞都被利用。
目前,基于安全考虑,研究人员并未透露该漏洞的更多细节,但研究人员分享了iPhone受到攻击时会发生什么。
在iOS 12.x系列上,如果收到攻击者的邮件,邮件应用可能会崩溃,这是唯一已知的异常表现。
在iOS 13.x系列上接收邮件的用户可能会突然发现系统轻微卡顿,打开邮件会发现系统提示没有内容。
对代码级分析感兴趣的用户可以点击这里查看。在苹果彻底修复漏洞后,研究人员应该会公布漏洞的更多细节。