骇客通过简单地发送文本即可闯入你的苹果设备

  • 不需要你任何“不小心” —— 不需要你任何点击或输入凭据作为支持,骇客也可以轻松入侵你的设备;这种攻击被成为“无交互”

当您考虑骇客如何侵入您的智能手机时,可能会想到文本中的恶意链接、诱使目标下载欺诈性应用程序、或其他的某种由于不小心而让他们进入的方式。

事实证明,以上这些已经过时了 —— ⚠️即使在 iPhone 上也一样 —— 你不需要任何一种“不小心”,仅仅接收 iMessage 就足以让你被骇客入侵。

在今年拉斯维加斯举行的黑帽安全会议上,Google Project Zero 研究员 Natalie Silvanovich 在 Apple 的 iOS iMessage 客户端中实现了多个“无交互”入侵操作,可以利用这些 bugs 来控制用户的设备。

虽然 Apple 已经修补了其中的六个漏洞,但还有一些尚未修补

“这些 bugs 最终可以用于某种武器化的东西,入侵你的设备、访问你的数据,”Silvanovich 说。

“因此,最糟糕的情况是这些漏洞被用来伤害用户。”

Silvanovich 与 Project Zero 成员 SamuelGroß 一起从事这项研究工作。他因为最近一个戏剧性的 WhatsApp 漏洞而对互动更少的入侵方式产生了兴趣。

那个著名的 WhatsApp 漏洞让民族国家的间谍可以轻松破坏你的手机 —— 只需要打一个电话,即使收件人没有接听电话也无所谓。

Silvanovich 一开始认为 iMessage 会更安全,但当她开始逆向工程并寻找漏洞时,她很快发现了多个可利用的漏洞。

这可能是因为 iMessage 是一个如此复杂的平台,它提供了一系列通信选项和功能;并与其他应用程序集成 —— 从 Apple Pay 和 iTunes 到 Fandango 和 Airbnb。

所有这些扩展和互连都增加了其本身的脆弱性。

Silvanovich 发现的最有趣的 bug 之一是一个基本的逻辑问题,可以让骇客轻松地从用户的消息中提取数据。

攻击者可以向目标发送特制的文本消息,iMessage 服务器将发回特定的用户数据,如SMS消息或图像的内容。

⚠️受害者甚至不必打开他们的 iMessage 应用程序,就可以实现攻击。

iOS 具有通常可以阻止此类攻击的保护措施,但是,由攻击者利用了系统的基础逻辑,iOS的防御措施会将其解释为合法。

Silvanovich 发现的其他bug可能导致恶意代码被投放在受害者的设备上,再一次 —— 仅仅传入文本即可实现。

看演示视频:

⚠️漏洞利用供应商和民族国家骇客非常渴望这类无交互的 iOS 漏洞,因为它们使得攻击目标设备变得如此容易,根本不需要受害者的任何支持。

Silvanovich 发现的六个漏洞可能在开发市场上价值数百万甚至数千万美元

真的应该非常感谢这些研究人员;要知道,对于如此值钱的 0day, 很多人是拒绝公开的,而是拿去卖。在这里看到具体介绍《可怜正义没有钱》。

“就像这样的 Bugs,居然如此长时间没有被公开”,Silvanovich 说。

“iMessage 等程序中存在大量额外的攻击面。个别的 bug 相当容易修补,但你永远无法找到软件中的所有 bugs,你使用的每个库都将成为一个攻击面。因此,设计问题相对难以解决。”

Silvanovich 强调 iMessage 的整体安全性很强,并且 Apple 远远不是唯一一个在解决这个概念问题时犯错的开发人员。 Apple 没有回复 WIRED 的评论请求。

Silvanovich 说,她也在寻找 Android 中这类无交互 bug,但到目前为止还没有找到。

但她指出,几乎任何目标都可能存在此类漏洞。

在过去的一年里,她在 WhatsApp、FaceTime 和视频会议协议 webRTC 中都发现了类似的漏洞

“人们总是非常关注加密等保护措施的实施,但是,如果程序在接收端出现bugs,那么加密的好坏就完全不重要了。”

⚠️保护自己免受无交互攻击的最佳方法是保持手机操作系统和应用程序的更新; Apple 修补了 Silvanovich 发现的6个漏洞,就在最近发布的iOS 12.4和 macOS 10.14.6 中。

但除此之外,开发人员应该避免在代码中引入这种类型的错误,或者尽可能快地发现它们。

鉴于无交互性的攻击是多么无情,一旦恶意消息或呼叫开始涌入,用户就无法阻止它们了。所以,要快!⚪️

HACKERS CAN BREAK INTO AN IPHONE JUST BY SENDING A TEXT

广告

发表评论

此站点使用Akismet来减少垃圾评论。了解我们如何处理您的评论数据