iOS用戶竟然被秘密入侵兩年!Google發現駭客利用iOS漏洞進行大規模無差別攻擊iPhone用戶

能夠採用這麼複雜的漏洞組合,無聲無息的秘密入侵iOS長達兩年的時間,還針對通訊軟體的內容進行偵蒐,還可以取得社群網站的用戶密碼,著實讓人不得不懷疑是某個國家所為啊……

Google Project Zero研究人員發現,駭客利用10多項iOS漏洞-大部份未修補的零時差漏洞-駭入iPhone、iPad用戶以竊取相片、電子郵件、多個網站登入帳密,時間長達2年。

研究人員發現,這波攻擊是從一小群被駭網站發動,利用攻擊程式對每台造訪網站的iOS裝置,包括iPhone、iPad。iOS 14項漏洞被分成5個獨立攻擊鏈(exploit chain),使攻擊者得以駭入iOS裝置。分析這些攻擊鏈顯示,受害iOS版本橫跨2016年9月的10.0.1再到去年12月的12.1.2。

這14項漏洞包括7個Safari Webkit套件漏洞、5個iOS核心漏洞、2個瀏覽器沙盒逃逸(sandbox escape)漏洞。5個攻擊鏈至少有1個在今年初揭露時仍未修補。Google研究人員於2月1日通報蘋果,後者則在7天的大限(之後Google就會公佈)前發出例外更新加以修補。

分析網站植入到iPhone或iPad的程式,顯示駭客意在蒐集即時所在位置及即時加密通訊服務如WhatsApp、Telegram、iMessage的資料庫。它也可蒐集用戶Gmail、Office Outlook、Facebook、Skype、QQmail、Telegram、Tencent的container directory。攻擊者可以一次列出受害裝置上所有app,可下令一次上載所有App的container directory(儲存iOS app資訊的資料庫),也可以隨時指明上傳不在清單上特定App的container directory。此外,它也可以取得iOS上的所有(包括臉書、Gmail或iCloud)網站或Wi-Fi網路密碼。

研究人員Ian Beer指出,被駭的價值損失不是100、200或2,000萬,考慮到它讓駭客可以即時瞄準或監控整個族群的私密活動,這些標價都太低了。

他的文章並未指出被駭的網站是哪些,只說估計「每周有數千訪客」。Project Zero 或蘋果皆未說明iOS用戶如何確定他們是不是遭感染。而這波行動中安裝的惡意程式大部份人幾乎無法察覺,但重開機即被消滅,因此只要手機重開機應該就沒有安全疑慮了。不過由於惡意程式可蒐集相片、電子郵件、登入帳密給攻擊者控制的伺服器,因此,即使在惡意程式消失,使用者還是持續被監控。

外部研究人員認為,這長達兩年的攻擊行動很不容易,並非一般駭客做得到。首先,iOS向來以難攻陷聞名,而能利用未公開的漏洞將iOS中防護嚴密的記憶體堆積(heap)梳理出來,並繞過進階防護,時間還長達兩年,還要考慮到不同硬體、韌體的組合,這可不是一件簡單事。Atredit Partner首席安全研究員Charles Holmes認為最可能的解釋是背後有國家力量支持。

但另一方面,其他研究人員又指出,這波攻擊植入的程式卻很粗糙,還以未加密HTTP通道傳送蒐集的Gmail、iMessage、WhatsApp、Telegram內容、照片、登入憑證等,這都很容易被偵測到,好像並未刻意要隱藏其行動。

另一方面,此次行動涵括iOS 10到iOS 12.1。一般間諜行動都會刻意侷限特定個人,像這次這樣無差別攻擊所有iOS用戶,根本很容易被察覺。

有些研究人員如Jamf研究人員Patrick Wardle推測,這波攻擊背後主使者很有錢,要多少攻擊程式碼都不是問題,卻又處處露出馬腳,因此若不是沒什麼經驗,就是他根本不在乎被發現他正在監控特定一群人。

來源: Ars Technica

關於我們

自1990年創刊UXmaster雜誌,1991年獲得美國LAN Magazine獨家授權中文版,2006年獲得CMP Network Computing授權,2009年合併CMP Network Magazine獨家授權中文版,2014年轉型為《網路資訊》雜誌網站,為台灣中小企業協助技術領導者落實企業策略,了解網路規劃及應用,為企業網路應用、管理、MIS、IT人員必備之專業雜誌網站。


與我們聯絡

加入《網路資訊》雜誌社群

© Copyright 2017 本站版權所有,禁止任意轉載 網路資訊雜誌 / 心動傳媒股份有限公司 聯絡電話:+886 2 29432416