這大概是iPhone被黑得最慘的一次。
谷歌的安全團隊Project Zero,發(fā)現(xiàn)了一波針對iPhone的強大黑客攻擊:
不需要向用戶發(fā)送什么奇怪鏈接,只要把正常網(wǎng)站修飾一下,等iPhone用戶點進去,就能把惡意軟件植入他們的手機。
然后,就是翻遍各種信息:鑰匙串、位置數(shù)據(jù)、聊天數(shù)據(jù)、聯(lián)系人數(shù)據(jù)等等。各種有助于盜取賬戶密碼的信息,黑客都能掌握。
谷歌說,這波攻擊至少持續(xù)兩年了,每周有成千上萬 (Thousands) 人訪問被篡改的網(wǎng)頁,各代iOS都沒能幸免。
團隊還分析,這種無差別的大規(guī)模攻擊,不是普通黑客能做到,背后很可能有強大的支撐。
全面而持久的攻擊
其實早在今年1月,谷歌安全團隊Project Zero下面的威脅分析小組 (TAG) ,就最先發(fā)現(xiàn)了這波攻擊,并收集了一波被黑的網(wǎng)站。
后面的7個月,團隊一直在解析,那些被利用的bug。
如今發(fā)表的結(jié)果是:團隊一共找到了14處弱點,可以組成5個漏洞利用鏈。
5條鏈,攻擊對象覆蓋了從iOS 10到iOS 12的各種版本:
這14處弱點,有7處用來攻擊瀏覽器,5處用在內(nèi)核 (Kernel) 上,還有2個是沙箱逃逸 (Sandbox Escapes) 。
其中,至少有一個活躍的零日 (Zero-Day) 弱點,就是官方還沒發(fā)現(xiàn)的那種漏洞。
有了這些,就算一個漏洞被官方補丁拯救,也能迅速改用另一條鏈來攻擊。
攻擊方法,就像開頭提到的那樣,選中一些網(wǎng)站,找到弱點,植入攻擊代碼;只要用戶造訪網(wǎng)站,便可以向他們的設(shè)備偷偷植入惡意軟件,就此入侵設(shè)備。這叫做“水坑攻擊”。
惡意軟件在后臺 (Background) 默默運行,iOS又沒有一個直接的方法,觀察運行中的所有進程。所以,就算自己的iPhone遭到了入侵,用戶也很難發(fā)現(xiàn)。
入侵之后,黑客可以拿到受害者的鑰匙串,上面有各種密碼。另外,位置數(shù)據(jù)每分鐘都會上傳。而獲得聯(lián)系人數(shù)據(jù),以及iMessage、Whatsapp這類通訊軟件里的聊天記錄,也是探囊取物。
通訊軟件用的是端到端加密,在信息被截獲的時候,保護它們不被別人讀到。
但這里的狀況是,黑客破壞了終端,那就失去保護了。
雖然,關(guān)掉手機就能刪除惡意植入的軟件;但如果密碼被偷,黑客就能持久訪問受害者的賬號和服務了,關(guān)機也沒辦法。
谷歌說,至少兩年來,攻擊一直在持續(xù)。這不是普通黑客或者小公司有能力完成的事情。因此,懷疑背后有強大的力量在操控。
拯救了一下
谷歌團隊把發(fā)現(xiàn)的安全問題,報告給了蘋果。
于是,蘋果在iOS 12.1.4版本更新里,打上補丁修好了漏洞。
再后來的版本,沒有再出現(xiàn)這樣的問題了。
所以,小伙伴們可以考慮及時更新系統(tǒng),預防無差別攻擊。
除此之外,谷歌安全團隊Project Zero的負責人Ian Beer也發(fā)出了溫馨提示:
用戶能做的就是加強意識,知道現(xiàn)在還有大規(guī)模的數(shù)據(jù)盜取存在,做出相應的改變。
不止是把移動設(shè)備當成自己現(xiàn)代化生活的一部分,也要把它看做一個數(shù)據(jù)被盜取的窗口,而這些數(shù)據(jù)流出很有可能會對自己造成損害。
-
iPhone
+關(guān)注
關(guān)注
28文章
13479瀏覽量
202493 -
谷歌
+關(guān)注
關(guān)注
27文章
6195瀏覽量
106016
原文標題:美國儲能系統(tǒng)標準概述-UL樂艷飛
文章出處:【微信號:Micro_Grid,微信公眾號:電力電子技術(shù)與新能源】歡迎添加關(guān)注!文章轉(zhuǎn)載請注明出處。
發(fā)布評論請先 登錄
相關(guān)推薦
評論