侵權(quán)投訴
訂閱
糾錯
加入自媒體

這種iPhone間諜軟件,一條消息手機就被破解

2024-04-09 10:57
雷科技
關(guān)注

別小瞧零日漏洞。

在智能手機誕生后的很長一段時間里,蘋果的iPhone都是手機行業(yè)內(nèi)的標(biāo)桿。

精致的外觀做工、流暢的系統(tǒng)體驗、基于封閉生態(tài)打造的那獨一份的安全性……

尤其是這「安全性」,一直是很多果粉朋友想轉(zhuǎn)投安卓系統(tǒng)一個不低的門檻。

有一說一,「iPhone=安全」,已經(jīng)成了很多人想到iPhone時的第一印象了。

Clip_2024-04-08_11-26-05.png

圖源:蘋果官網(wǎng)

但是,小雷又要說但是了嚯。

iPhone曾經(jīng)撼動不了的「絕對安全」神話,卻在這幾年時不時就被動搖了一波嗷。

原因無它,「零日漏洞」的存在,導(dǎo)致一些黑客和不法分子利用此漏洞進(jìn)行攻擊。

安全性極高的iOS,畢竟開發(fā)團隊也是人,難免會有疏漏的細(xì)節(jié),問題不就來了。

最近小雷就發(fā)現(xiàn)嚯,居然有公司對iOS的零日漏洞,開出幾百萬美元的采購價格! 

圍繞「零日漏洞」甚至已經(jīng)發(fā)展成一條灰色產(chǎn)業(yè)鏈,今天小雷就給大伙深扒一波。

零日漏洞是什么?

「零日漏洞」這詞兒聽起來科幻感十足,實際上理解起來也沒什么難度。

所謂的零日漏洞別名為零時差漏洞,一般它是指還沒有補丁的安全漏洞。

「零日」意為漏洞被公開后,補丁未上線的天數(shù),畢竟剛公開很難及時打補丁。

So,如果公開N天后還是沒上線補丁的話,那就可以叫做「N」日漏洞了。

衍生出來針對零日漏洞的攻擊,則被稱為「零日攻擊」或者「零時差攻擊」。

黑客們尤其關(guān)注零日漏洞,甚至還以發(fā)現(xiàn)零日漏洞這事標(biāo)榜自己的技術(shù)水平。

從發(fā)現(xiàn)到零日漏洞到實現(xiàn)攻擊,一般會經(jīng)歷下面五個步驟,小雷簡單捋一捋。

首先是尋找零日漏洞,找到疑似的需要經(jīng)過確定,接著創(chuàng)建基于零日漏洞的攻擊代碼,再繞過網(wǎng)絡(luò)管理者的防御,最后通過攻擊代碼植入惡意軟件進(jìn)行零日攻擊。

零日漏洞轉(zhuǎn)化為零日攻擊的過程

圖源:華為

通常情況下,零日漏洞的風(fēng)險級別都比較高,這就容易造成規(guī)模龐大的破壞性。

就拿還新鮮熱乎著的,利用零日漏洞攻擊iPhone的「三角測量行動」來說。

Clip_2024-04-08_16-25-22.png

圖源:網(wǎng)絡(luò)

話說這名字還是卡巴斯基團隊給取的,因為被入侵的iPhone就是卡巴斯基成員……

黑客挑釁到這個份上,自然做好了萬全的準(zhǔn)備,這次居然用上了4個零日漏洞! 

這4個零日漏洞分別是:

CVE-2023-41990、CVE-2023-32434、CVE-2023-32435以及CVE-2023-38606。

攻擊的原理解釋起來過于復(fù)雜,小伙伴們只要記得,這波攻擊陣容堪稱「豪華」。

e35939d5-faa1-44b0-bf6b-bb1b5ab041e8.jpg

三角測量行動攻擊鏈?zhǔn)疽鈭D   圖源:卡巴斯基

利用這4個零點漏洞,黑客可以得到逆天權(quán)限,進(jìn)行遠(yuǎn)程代碼的執(zhí)行不在話下。

卡巴斯基表示,至少在4年時間里,黑客能直接利用iMessage文本傳染間諜軟件。

離譜的是,受害者無需任何操作就會被感染,進(jìn)而其手機遭到黑客方的后臺監(jiān)控。

吶,基于這個零日漏洞群,三角測量行動可以攻擊iOS 16.2之前的所有iOS版本。

除了iPhone,甚至連iPad、Mac、iPod、Apple TV和Apple Watch也會受到影響。

So,「三角測量行動」也被業(yè)內(nèi)稱為iPhone史上最復(fù)雜的間諜軟件攻擊。

Clip_2024-04-08_16-49-39.png

圖源:蘋果官網(wǎng)

好在蘋果在后續(xù)的系統(tǒng)更新里,逐步修復(fù)了全平臺系統(tǒng)中存在的三角測量漏洞。

Clip_2024-04-08_17-06-32.png

圖源:IT之家

零日漏洞灰產(chǎn)揭秘

從辯證的角度來看,零日漏洞的存在也并不全是壞事,它一般存在著兩個市場。

白色市場,企業(yè)或廠商會通過懸賞獎金方式,征集零日漏洞線索以推出對應(yīng)補丁。

灰色市場,購買者會利用零日漏洞攻擊,用于斂財、盜取隱私密碼等等犯罪活動。

So,如今零日漏洞已經(jīng)不是單純的技術(shù)Bug,反而催生出一條完整的產(chǎn)業(yè)鏈。

比如Crowdfense公司,就曾經(jīng)在2019年斥資1000萬美元啟動了漏洞購買計劃。

本以為這出價已經(jīng)夠高,沒想到最近Crowdfense又整活,推出Exploit Acquisition Program。 

該計劃價格提升到3000萬美元,用于購買手機、APP等主流知名產(chǎn)品的零日漏洞。

Clip_2024-04-08_17-36-20.png

圖源:Crowdfense

瞄了眼價目表,iOS的零點擊全鏈漏洞為500-700萬美元,安卓則為500萬美元。

剩下的漏洞價格,小伙伴們可以瞅瞅下圖,小雷就不一一列舉了。

Crowdfense表示,之所以會出高價購買,是因為他們是一家主打網(wǎng)絡(luò)安全公司。

這些收購回來的零日漏洞,主要將用于和有關(guān)政府的情報、安全以及維護等方面。

Clip_2024-04-08_17-51-10.png

圖源:Crowdfense

但是,小雷又要說但是了嚯。

Crowdfense開出的高價還沒到頂,在一些灰色市場里,零日漏洞的價格會更高。

原因很簡單,利字當(dāng)頭,一些特殊的零日漏洞甚至能被用于創(chuàng)造出更豐厚的利潤。

這么一條利益鏈捋下來,黑客們不知疲倦挖掘零日漏洞的操作,也就不難理解了。

      最后

想要應(yīng)對零日漏洞?小雷這次支不了招,顯然不是咱們普通人能夠應(yīng)付得了的。

零日漏洞主要還是得靠企業(yè)和有關(guān)部門的反制,才能夠有實際有效的維護效果。

好在目前曝出的零日漏洞,大部分情況下很快就會被官方及時打補丁堵上漏洞。

就像最強「三角測量行動」間諜軟件監(jiān)控漏洞,最終也被蘋果升級系統(tǒng)后解決。

So,各位使用iPhone的小伙伴還是不用過于擔(dān)心,手機正常使用就完事兒了。

來源:雷科技

       原文標(biāo)題 : 這種iPhone間諜軟件,一條消息手機就被破解

聲明: 本文由入駐維科號的作者撰寫,觀點僅代表作者本人,不代表OFweek立場。如有侵權(quán)或其他問題,請聯(lián)系舉報。

發(fā)表評論

0條評論,0人參與

請輸入評論內(nèi)容...

請輸入評論/評論長度6~500個字

您提交的評論過于頻繁,請輸入驗證碼繼續(xù)

暫無評論

暫無評論

    安防 獵頭職位 更多
    文章糾錯
    x
    *文字標(biāo)題:
    *糾錯內(nèi)容:
    聯(lián)系郵箱:
    *驗 證 碼:

    粵公網(wǎng)安備 44030502002758號