安全動(dòng)態(tài)

iOS曝嚴(yán)重安全漏洞:iPhone用戶或已被監(jiān)聽數(shù)年

來(lái)源:聚銘網(wǎng)絡(luò)    發(fā)布時(shí)間:2016-08-27    瀏覽次數(shù):
 

信息來(lái)源:FreeBuf

iOS 9.3.5今天緊急上線,蘋果更新日志中有提到修復(fù)了“重要安全問(wèn)題”。如果你還沒(méi)有更新的話,那么請(qǐng)盡快更新,因?yàn)檫@次涉及的iOS安全問(wèn)題可能是“前所未有”的。蘋果所指的重要安全問(wèn)題乃是說(shuō)3個(gè)0-day漏洞,這3個(gè)漏洞足以讓攻擊者對(duì)全球范圍內(nèi)的iPhone進(jìn)行監(jiān)聽。

Lookout在報(bào)告中是這么說(shuō)的,利用這些漏洞,攻擊者可對(duì)設(shè)備進(jìn)行全面控制,還能獲取設(shè)備中的數(shù)據(jù),通過(guò)麥克風(fēng)監(jiān)聽對(duì)話,檢測(cè)GPS信號(hào)位置,跟蹤即時(shí)通訊應(yīng)用的對(duì)話內(nèi)容等等。這“是我們?cè)诮K端設(shè)備上見過(guò)最復(fù)雜精致的攻擊”。

528422_f4f0_2.jpg

監(jiān)聽活動(dòng)或已長(zhǎng)達(dá)數(shù)年

這次在蘋果發(fā)布iOS 9.3.5之后,緊隨其后發(fā)布報(bào)告的是Citizen Lab實(shí)驗(yàn)室和Lookout。這兩家公司在報(bào)告中提到,此次發(fā)現(xiàn)的3個(gè)0-day漏洞是攻擊者用于在全球范圍內(nèi)監(jiān)聽“政治異議人士”的。

這3個(gè)漏洞分別是:

CVE-2016-4658——Webkit的Memory Corruption:Safari Webkit引擎漏洞,用戶點(diǎn)擊惡意鏈接后,就能對(duì)設(shè)備產(chǎn)生危害;

CVE-2016-4655——內(nèi)核信息泄露:kernel base mapping漏洞,泄露的信息可致攻擊者算出內(nèi)存中的內(nèi)核位置;

CVE-2016-4657——Kernel Memory corruption導(dǎo)致越獄:32位/64為iOS內(nèi)核級(jí)別漏洞,可致攻擊者悄悄對(duì)設(shè)備進(jìn)行越獄,并安裝竊聽軟件。

利用這3個(gè)漏洞的是款軟件套裝,名為Pegasus(希臘神話中帶翅膀的飛馬)。據(jù)說(shuō)這款軟件是由以色列的NSO Group集團(tuán)開發(fā)的,而且賣給全球范圍內(nèi)的政府客戶——政府用來(lái)做什么,自然就很清楚了。

Pegasus的開發(fā)目標(biāo)就是為執(zhí)法機(jī)構(gòu)服務(wù),是款不折不扣的情報(bào)軟件,和相較黑市中出售的那些間諜軟件相似,只不過(guò)可能在復(fù)雜程度上更甚。

000537A1-3688-4395-BC30-52E5FD0EA8E3.png

釣魚短信中的惡意鏈接據(jù)說(shuō)可致“一鍵越獄”

整個(gè)攻擊過(guò)程首先是通過(guò)短信、引誘受害者訪問(wèn)某惡意站點(diǎn),感染用戶級(jí)別權(quán)限的惡意程序,隨后可提權(quán)獲取內(nèi)核級(jí)別權(quán)限,一旦惡意程序攻入iOS內(nèi)核(執(zhí)行安全檢查和均衡,管理各應(yīng)用保持獨(dú)立),就真的悲劇了。對(duì)這次漏洞的利用而言,只需要點(diǎn)擊一個(gè)網(wǎng)址,就能達(dá)到越獄的效果,真正做到了“一鍵越獄”。

AA0C05306B3991BF346D0ABC5695C11F.jpg

6CD2395A-A365-4996-AC6A-EE27AD0387EB.png

漏洞利用過(guò)程

Pegasus就能利用0-day漏洞致遠(yuǎn)程攻擊者拿下iOS設(shè)備。有了Pegasus就能對(duì)iOS用戶進(jìn)行竊聽,而且是在用戶幾乎不會(huì)察覺(jué)的情況下——如上所述,針對(duì)iPhone和iPad,攻擊者可以對(duì)設(shè)備進(jìn)行完全控制,釋放數(shù)據(jù)、開啟麥克風(fēng)竊聽對(duì)話、檢測(cè)用戶的地理位置、追蹤IM聊天內(nèi)容等等。Pegasus可訪問(wèn)和釋放的數(shù)據(jù)包括,短信、郵件、通話記錄,還有包括Gmail、Facebook、Line、Mail.Ru、日歷、微信、Tango、WhatsApp、Viber、Skype等在內(nèi)的即時(shí)通訊應(yīng)用數(shù)據(jù)。

Pegasus影響的iOS版本,從最近的iOS 9.3.4一直到較早的iOS 7,這表明Pegasus可能已經(jīng)在人類毫不知情的情況下,持續(xù)監(jiān)聽了iOS用戶好幾年時(shí)間,直到最近才被發(fā)現(xiàn)。

惡意軟件主要賣給政府

從國(guó)外媒體的報(bào)道來(lái)看,最早察覺(jué)到Pegasus的,是來(lái)自阿聯(lián)酋的一名人權(quán)運(yùn)動(dòng)積極分子,名為Ahmed Mansoor。據(jù)說(shuō)Mansoor先前就曾經(jīng)受過(guò)FinFinsher和RCS間諜軟件的“指點(diǎn)”——這兩款間諜軟件也相當(dāng)知名,分別來(lái)自Gamma Group和HackingTeam,這兩個(gè)組織本身就是NSO的強(qiáng)有力競(jìng)爭(zhēng)對(duì)手。

spyware-sold-to-governments-behind-recent-ios-zero-days-507642-3.png

所以Mansoor在收到釣魚短信之后,也就很快意識(shí)到其中的鏈接存在問(wèn)題。所以他將這條短信轉(zhuǎn)發(fā)給了Citizen Lab——這個(gè)實(shí)驗(yàn)室是專門從事包含政治背景網(wǎng)絡(luò)間諜活動(dòng)的跨學(xué)科研究的,位于加拿大多倫多大學(xué)的蒙克全球事務(wù)學(xué)院(Munk School of Global Affairs)。

隨后Citizen Lab拉來(lái)了Lookout一同調(diào)查,Lookout于是就發(fā)現(xiàn)了這3個(gè)0-day漏洞,Citizen Lab則調(diào)查到了此事的政治背景,發(fā)現(xiàn)了幕后的NSO Group。這家以色列公司早在2014年已經(jīng)被美國(guó)公司Francisco Partners收購(gòu)。

Citizen Lab對(duì)Pegasus軟件進(jìn)行了追蹤,發(fā)現(xiàn)針對(duì)多個(gè)政府的export license證書。具體說(shuō),調(diào)查中最直接的發(fā)現(xiàn)是,這款軟件針對(duì)墨西哥的一名新聞工作者——他曾經(jīng)揭露墨西哥總統(tǒng)的腐敗行徑;另外還有針對(duì)肯尼亞的一些未知目標(biāo)。

“雖然這些監(jiān)聽工具都是在民主國(guó)家開發(fā)的,但它們持續(xù)出售給一些在人權(quán)問(wèn)題方面臭名昭著的國(guó)家?!?/span>

所以對(duì)iPhone和iPad用戶而言,還是趕緊升級(jí)最新版的iOS 9.3.5吧,未知最新iOS 10預(yù)覽版是否也存在這些漏洞。FreeBuf后續(xù)還將針對(duì)此次事件進(jìn)行更為詳細(xì)的報(bào)道。

* FreeBuf官方報(bào)道,作者/歐陽(yáng)洋蔥,轉(zhuǎn)載請(qǐng)注明來(lái)自FreeBuf黑客與極客(FreeBuf.COM)

 
 

上一篇:面對(duì)電信詐騙:血案何時(shí)才能將我們真正喚醒?

下一篇:2016年08月27日 聚銘安全速遞