侵權(quán)投訴
訂閱
糾錯(cuò)
加入自媒體

這種iPhone間諜軟件,一條消息手機(jī)就被破解

2024-04-09 10:57
雷科技
關(guān)注

別小瞧零日漏洞。

在智能手機(jī)誕生后的很長(zhǎng)一段時(shí)間里,蘋果的iPhone都是手機(jī)行業(yè)內(nèi)的標(biāo)桿。

精致的外觀做工、流暢的系統(tǒng)體驗(yàn)、基于封閉生態(tài)打造的那獨(dú)一份的安全性……

尤其是這「安全性」,一直是很多果粉朋友想轉(zhuǎn)投安卓系統(tǒng)一個(gè)不低的門檻。

有一說一,「iPhone=安全」,已經(jīng)成了很多人想到iPhone時(shí)的第一印象了。

Clip_2024-04-08_11-26-05.png

圖源:蘋果官網(wǎng)

但是,小雷又要說但是了嚯。

iPhone曾經(jīng)撼動(dòng)不了的「絕對(duì)安全」神話,卻在這幾年時(shí)不時(shí)就被動(dòng)搖了一波嗷。

原因無它,「零日漏洞」的存在,導(dǎo)致一些黑客和不法分子利用此漏洞進(jìn)行攻擊。

安全性極高的iOS,畢竟開發(fā)團(tuán)隊(duì)也是人,難免會(huì)有疏漏的細(xì)節(jié),問題不就來了。

最近小雷就發(fā)現(xiàn)嚯,居然有公司對(duì)iOS的零日漏洞,開出幾百萬美元的采購(gòu)價(jià)格! 

圍繞「零日漏洞」甚至已經(jīng)發(fā)展成一條灰色產(chǎn)業(yè)鏈,今天小雷就給大伙深扒一波。

零日漏洞是什么?

「零日漏洞」這詞兒聽起來科幻感十足,實(shí)際上理解起來也沒什么難度。

所謂的零日漏洞別名為零時(shí)差漏洞,一般它是指還沒有補(bǔ)丁的安全漏洞。

「零日」意為漏洞被公開后,補(bǔ)丁未上線的天數(shù),畢竟剛公開很難及時(shí)打補(bǔ)丁。

So,如果公開N天后還是沒上線補(bǔ)丁的話,那就可以叫做「N」日漏洞了。

衍生出來針對(duì)零日漏洞的攻擊,則被稱為「零日攻擊」或者「零時(shí)差攻擊」。

黑客們尤其關(guān)注零日漏洞,甚至還以發(fā)現(xiàn)零日漏洞這事標(biāo)榜自己的技術(shù)水平。

從發(fā)現(xiàn)到零日漏洞到實(shí)現(xiàn)攻擊,一般會(huì)經(jīng)歷下面五個(gè)步驟,小雷簡(jiǎn)單捋一捋。

首先是尋找零日漏洞,找到疑似的需要經(jīng)過確定,接著創(chuàng)建基于零日漏洞的攻擊代碼,再繞過網(wǎng)絡(luò)管理者的防御,最后通過攻擊代碼植入惡意軟件進(jìn)行零日攻擊。

零日漏洞轉(zhuǎn)化為零日攻擊的過程

圖源:華為

通常情況下,零日漏洞的風(fēng)險(xiǎn)級(jí)別都比較高,這就容易造成規(guī)模龐大的破壞性。

就拿還新鮮熱乎著的,利用零日漏洞攻擊iPhone的「三角測(cè)量行動(dòng)」來說。

Clip_2024-04-08_16-25-22.png

圖源:網(wǎng)絡(luò)

話說這名字還是卡巴斯基團(tuán)隊(duì)給取的,因?yàn)楸蝗肭值膇Phone就是卡巴斯基成員……

黑客挑釁到這個(gè)份上,自然做好了萬全的準(zhǔn)備,這次居然用上了4個(gè)零日漏洞! 

這4個(gè)零日漏洞分別是:

CVE-2023-41990、CVE-2023-32434、CVE-2023-32435以及CVE-2023-38606。

攻擊的原理解釋起來過于復(fù)雜,小伙伴們只要記得,這波攻擊陣容堪稱「豪華」。

e35939d5-faa1-44b0-bf6b-bb1b5ab041e8.jpg

三角測(cè)量行動(dòng)攻擊鏈?zhǔn)疽鈭D   圖源:卡巴斯基

利用這4個(gè)零點(diǎn)漏洞,黑客可以得到逆天權(quán)限,進(jìn)行遠(yuǎn)程代碼的執(zhí)行不在話下。

卡巴斯基表示,至少在4年時(shí)間里,黑客能直接利用iMessage文本傳染間諜軟件。

離譜的是,受害者無需任何操作就會(huì)被感染,進(jìn)而其手機(jī)遭到黑客方的后臺(tái)監(jiān)控。

吶,基于這個(gè)零日漏洞群,三角測(cè)量行動(dòng)可以攻擊iOS 16.2之前的所有iOS版本。

除了iPhone,甚至連iPad、Mac、iPod、Apple TV和Apple Watch也會(huì)受到影響。

So,「三角測(cè)量行動(dòng)」也被業(yè)內(nèi)稱為iPhone史上最復(fù)雜的間諜軟件攻擊。

Clip_2024-04-08_16-49-39.png

圖源:蘋果官網(wǎng)

好在蘋果在后續(xù)的系統(tǒng)更新里,逐步修復(fù)了全平臺(tái)系統(tǒng)中存在的三角測(cè)量漏洞。

Clip_2024-04-08_17-06-32.png

圖源:IT之家

零日漏洞灰產(chǎn)揭秘

從辯證的角度來看,零日漏洞的存在也并不全是壞事,它一般存在著兩個(gè)市場(chǎng)。

白色市場(chǎng),企業(yè)或廠商會(huì)通過懸賞獎(jiǎng)金方式,征集零日漏洞線索以推出對(duì)應(yīng)補(bǔ)丁。

灰色市場(chǎng),購(gòu)買者會(huì)利用零日漏洞攻擊,用于斂財(cái)、盜取隱私密碼等等犯罪活動(dòng)。

So,如今零日漏洞已經(jīng)不是單純的技術(shù)Bug,反而催生出一條完整的產(chǎn)業(yè)鏈。

比如Crowdfense公司,就曾經(jīng)在2019年斥資1000萬美元啟動(dòng)了漏洞購(gòu)買計(jì)劃。

本以為這出價(jià)已經(jīng)夠高,沒想到最近Crowdfense又整活,推出Exploit Acquisition Program。 

該計(jì)劃價(jià)格提升到3000萬美元,用于購(gòu)買手機(jī)、APP等主流知名產(chǎn)品的零日漏洞。

Clip_2024-04-08_17-36-20.png

圖源:Crowdfense

瞄了眼價(jià)目表,iOS的零點(diǎn)擊全鏈漏洞為500-700萬美元,安卓則為500萬美元。

剩下的漏洞價(jià)格,小伙伴們可以瞅瞅下圖,小雷就不一一列舉了。

Crowdfense表示,之所以會(huì)出高價(jià)購(gòu)買,是因?yàn)樗麄兪且患抑鞔蚓W(wǎng)絡(luò)安全公司。

這些收購(gòu)回來的零日漏洞,主要將用于和有關(guān)政府的情報(bào)、安全以及維護(hù)等方面。

Clip_2024-04-08_17-51-10.png

圖源:Crowdfense

但是,小雷又要說但是了嚯。

Crowdfense開出的高價(jià)還沒到頂,在一些灰色市場(chǎng)里,零日漏洞的價(jià)格會(huì)更高。

原因很簡(jiǎn)單,利字當(dāng)頭,一些特殊的零日漏洞甚至能被用于創(chuàng)造出更豐厚的利潤(rùn)。

這么一條利益鏈捋下來,黑客們不知疲倦挖掘零日漏洞的操作,也就不難理解了。

      最后

想要應(yīng)對(duì)零日漏洞?小雷這次支不了招,顯然不是咱們普通人能夠應(yīng)付得了的。

零日漏洞主要還是得靠企業(yè)和有關(guān)部門的反制,才能夠有實(shí)際有效的維護(hù)效果。

好在目前曝出的零日漏洞,大部分情況下很快就會(huì)被官方及時(shí)打補(bǔ)丁堵上漏洞。

就像最強(qiáng)「三角測(cè)量行動(dòng)」間諜軟件監(jiān)控漏洞,最終也被蘋果升級(jí)系統(tǒng)后解決。

So,各位使用iPhone的小伙伴還是不用過于擔(dān)心,手機(jī)正常使用就完事兒了。

來源:雷科技

       原文標(biāo)題 : 這種iPhone間諜軟件,一條消息手機(jī)就被破解

聲明: 本文由入駐維科號(hào)的作者撰寫,觀點(diǎn)僅代表作者本人,不代表OFweek立場(chǎng)。如有侵權(quán)或其他問題,請(qǐng)聯(lián)系舉報(bào)。

發(fā)表評(píng)論

0條評(píng)論,0人參與

請(qǐng)輸入評(píng)論內(nèi)容...

請(qǐng)輸入評(píng)論/評(píng)論長(zhǎng)度6~500個(gè)字

您提交的評(píng)論過于頻繁,請(qǐng)輸入驗(yàn)證碼繼續(xù)

  • 看不清,點(diǎn)擊換一張  刷新

暫無評(píng)論

暫無評(píng)論

安防 獵頭職位 更多
文章糾錯(cuò)
x
*文字標(biāo)題:
*糾錯(cuò)內(nèi)容:
聯(lián)系郵箱:
*驗(yàn) 證 碼:

粵公網(wǎng)安備 44030502002758號(hào)