零日漏洞攻击,是指黑客在发现漏洞但安全中心没发现漏洞的情况下进行的攻击。外媒发表文章称,近日曝光的苹果零日漏洞象征着手机黑客新时代的来到。以下是原文内容:
苹果一向都很重视保守公司的秘密,但在本月早些时候举办的黑帽安全大会上,苹果安全工程和构架负责人伊万科斯蒂奇(Ivan Krstic)告诉与会者,苹果准备向外部研究人员开发漏洞报告程序。
科斯蒂奇宣布,苹果公司将推出一个bug 赏金计划。比如说你找到了苹果系统内核中的零日漏洞,你就可以获得 5 万美元的奖金。
苹果公司表示,bug 赏金计划的目的是发现零日漏洞这是一种公司自己不知道,但会被攻击者利用的安全漏洞随着 iOS 安全性的日益提升 ,发现这种漏洞已经变得越发困难。外部研究人员可以为零日漏洞的查找提供有价值的线索,当然苹果也希望为他们付出的时间和精力提供一些酬劳。
8 月 12 日,在科斯蒂奇在宣布这个计划一周之后,苹果公司担心的事情变成了现实。
黑客攻击的重心转移
艾哈迈德曼苏尔(Ahmed Mansoor)是阿联酋的活动家,他收到了一些奇怪的短信后,就把它们交给了人权和技术组织公民实验室(Citizen Lab)。短信中包含一些可疑的链接,公民实验室和安全公司 Lookout 对这些链接进行了分析,发现它们可以传输一个精心制作的数据包,目的是彻底控制曼苏尔的电话,监视他的电话、电邮、短信往来和联系人列表。
这些漏洞表明,黑客正在把越来越多的注意力转移到了移动设备上。另一方面,苹果越来越重视对零日漏洞的侦测,这表明企业正在努力跟上这样的节奏。人们通常认为手机( 尤其是 iphone)比桌面电脑和网络基础设施更加安全,所以漏洞研究和黑客攻击都集中在了那些比较脆弱的设备上。但是这一次,苹果 iOS 强大的安全体系遭到零日漏洞攻击,它标志着一个新时代的开始漏洞研究和黑客攻击的重心已经在往移动设备转移了。
这不仅仅是三个漏洞,而三个零日漏洞环环相扣,企图以前所未有的方式实现一键越狱,Lookout 的安全研究和响应副总裁迈克默里(Mike Murray)对 TechCrunch 说。
很多人以为手机没有安全威胁,默里说。 如果我在五年前说,攻击者把手机当作目标,你可能觉得我是个疯子。而现在,神通广大的攻击者把手机,而不是网络或者桌面基础架构当作攻击目标的时代已经来临。
我们的手机里存有大量信息 这些信息招来了攻击者。
三叉戟攻击行动有多缜密?
针对曼苏尔的 iOS 漏洞攻击有三个环环相扣的步骤,所以 Lookout 的研究人员给它取名为三叉戟。第一步是个简单的钓鱼攻击,黑客给他发送了一个链接,引诱他去点击它。 (在曼苏尔这起事件中,链接被包含在一条短信中,大意是一些被拘押的人正在遭受酷刑折磨。)第一个零日漏洞位于 iphone 的默认浏览器 Safari 里面,那里有一个内存损坏(memory corruption)漏洞,攻击者可以利用它运行各种代码。
然后就会把两段内核漏洞攻击代码下载到手机中也就是三叉戟攻击行动的第二个和第三个步骤。如果曼苏尔点击了链接,他可以发现的唯一蹊跷,就是 Safari 浏览器将会意外退出。
第一段内核攻击代码利用了一个信息泄露问题,使得攻击者可以定位设备的内存中的内核。在 iphone 中,内核是安全启动过程(苹果引以为傲的一个安全功能)的核心组件。 为了防止有人找到内存中的内核,苹果已经做得很不错了, Lookout 的默里说。 要想越狱,就必须先找到内核。
找到内核之后,就开始执行第三个步骤,它将为攻击者提供了读/写特权。到了这个阶段,手机已经越狱成功,攻击者还可以往手机中添加监视软件,从苹果自己的应用和第三方应用中收集信息。
默里说,这起攻击行动极为缜密。
如果专业,如此缜密的攻击非常少见,他说。
8 月 15 日,默里的研究小组把调查结果通知了苹果公司。苹果在 10 天内就发布了针对这三个漏洞的补丁。在安防领域,这样的反应速度可谓神速 很多研究者都会提供 90 天的时间供公司打补丁,然后才会公开自己发现的漏洞。
我们知悉这个漏洞后,立即开始修复它,发布了 iOS 9.3.5 版本,苹果公司发言人说。 我们建议所有用户总是下载最新版本的 iOS,以保护自己免受潜在安全漏洞的威胁。
以色列公司 NSO 的黑历史
这个恶意软件曝光之后,大家都想知道它出自何人之手。
公民实验室分析,这个安全漏洞攻击工具是以色列监控软件开发商 NSO 的作品。NSO 似乎把这些漏洞攻击工具作为一个产品在销售,名字叫做pegasus。该公司可能还提供 Android 和黑莓版本的类似攻击工具,据 Lookout 估计,这个 iOS 攻击工具大概两年之前就在开始销售了。
该公司刻意保持低调,在 web 上的存在感非常之低。Lookout 的资料显示,NSO 成立于 2010 年,专门为用户提供移动设备攻击工具。其创始人为尼弗卡米(Niv Carmi)、沙莱夫胡里欧 (Shalev Hulio)和欧米拉维(Omri Lavie)。他们在 2014 年把公司出售给 Francisco partners,获得了 1.1 亿美元,但至今三人仍然在积极参与该公司的业务活动。NSO 把旗下的产品销售给政府客户,比如巴拿马和墨西哥。当然现在已经很明显,他们的客户还包括阿联酋。
NSO 否认他们把这些攻击工具出售给了非法使用者,而且试图和人权活动家曼苏尔遭遇的事情撇清关系。NSO 发表声明说:所有客户都签署了协议,承诺以合法方式使用本公司产品。具体来说,只能用这些产品来预防和侦查犯罪活动。本公司对此事毫不知情,因此也无法予以确认。
默里通过分析 NSO 的财报,估计这种零日漏洞攻击工具已经被用在了 1 万到 10 万部手机上。但他强调,这也只是一个初略的估计。
据我所知,以前从来没有人抓到过这些家伙,默里说。这个产品非常注重低调保密。
如何防范 NSO 式的攻击?
现在,NSO 被迫从幕后走到了台前,它的三个珍贵的零日攻击工具价值归零(虽然 NSO 可能依然掌握有针对黑莓和 Android 操作系统的类似攻击工具包)。Lookout 和公民实验室已经把注意力转移到了挖掘 NSO 更多的黑历史上。
公民实验室发布了关于 NSO 的域结构以及命令和控制结构的初步信息,还有更多的信息将会进入公众视野。Lookout 正在继续研究 NSO 使用的恶意软件,表示很快就会公布更多细节。
就目前来说,Lookout 正在设计一种工具,iOS 用户可以用它来检查自己的设备是否遭到了入侵。用户可以下载 Lookout 的应用(目前已经有 100 多万部手机安装了这个应用),扫描自己的设备,看看是否有 NSO 的代码。默里鼓励记者和活动人士经常检查自己的设备,一旦发现遭受三叉戟攻击,就马上通知 Lookout。
我们想要抓住这些家伙,默里说。 我的目??标是让你知道,你的手机是否安全。如果说你点击了一个链接,结果就会陷入罗网,那么我的目标就是阻止这种事情的发生。
不过,虽然这些零日漏洞已经打了补丁,但 NSO 可能还有其他很多攻击工具这就是为什么苹果加紧行动,想赶在 NSO 或其他移动专家之前找到自身漏洞的原因。
济宁IT新闻