零日漏洞攻擊,是指黑客在發現漏洞但安全中心沒發現漏洞的情況下進行的攻擊。外媒發表文章稱,近日曝光的蘋果零日漏洞象征著手機黑客新時代的來到。以下是原文內容:
蘋果一向都很重視保守公司的秘密,但在本月早些時候舉辦的黑帽安全大會上,蘋果安全工程和構架負責人伊萬·科斯蒂奇(Ivan Krstic)告訴與會者,蘋果準備向外部研究人員開發漏洞報告程序。
科斯蒂奇宣布,蘋果公司將推出一個“bug 賞金計劃”。比如說你找到了蘋果系統內核中的零日漏洞,你就可以獲得5萬美元的獎金。
蘋果公司表示,“bug 賞金計劃”的目的是發現零日漏洞——這是一種公司自己不知道,但會被攻擊者利用的安全漏洞——隨著iOS安全性的日益提升 ,發現這種漏洞已經變得越發困難。外部研究人員可以為零日漏洞的查找提供有價值的線索,當然蘋果也希望為他們付出的時間和精力提供一些酬勞。
8月12日,在科斯蒂奇在宣布這個計劃一周之后,蘋果公司擔心的事情變成了現實。
黑客攻擊的重心轉移
艾哈邁德·曼蘇爾(Ahmed Mansoor)是阿聯酋的活動家,他收到了一些奇怪的短信后,就把它們交給了人權和技術組織公民實驗室(Citizen Lab)。短信中包含一些可疑的鏈接,公民實驗室和安全公司Lookout對這些鏈接進行了分析,發現它們可以傳輸一個精心制作的數據包,目的是徹底控制曼蘇爾的電話,監視他的電話、電郵、短信往來和聯系人列表。
這些漏洞表明,黑客正在把越來越多的注意力轉移到了移動設備上。另一方面,蘋果越來越重視對零日漏洞的偵測,這表明企業正在努力跟上這樣的節奏。人們通常認為手機( 尤其是iPhone)比桌面電腦和網絡基礎設施更加安全,所以漏洞研究和黑客攻擊都集中在了那些比較脆弱的設備上。但是這一次,蘋果iOS強大的安全體系遭到零日漏洞攻擊,它標志著一個新時代的開始——漏洞研究和黑客攻擊的重心已經在往移動設備轉移了。
“這不僅僅是三個漏洞,而三個零日漏洞環環相扣,企圖以前所未有的方式實現‘一鍵越獄’”,Lookout的安全研究和響應副總裁邁克·默里(Mike Murray)對TechCrunch說。
“很多人以為手機沒有安全威脅,”默里說。 “如果我在五年前說,攻擊者把手機當作目標,你可能覺得我是個瘋子。而現在,神通廣大的攻擊者把手機,而不是網絡或者桌面基礎架構當作攻擊目標的時代已經來臨。”
我們的手機里存有大量信息 —— 這些信息招來了攻擊者。
“三叉戟”攻擊行動有多縝密?
針對曼蘇爾的iOS漏洞攻擊有三個環環相扣的步驟,所以Lookout的研究人員給它取名為“三叉戟”。第一步是個簡單的釣魚攻擊,黑客給他發送了一個鏈接,引誘他去點擊它。 (在曼蘇爾這起事件中,鏈接被包含在一條短信中,大意是一些被拘押的人正在遭受酷刑折磨。)第一個零日漏洞位于iPhone的默認瀏覽器Safari里面,那里有一個內存損壞(memory corruption)漏洞,攻擊者可以利用它運行各種代碼。
然后就會把兩段內核漏洞攻擊代碼下載到手機中——也就是“三叉戟”攻擊行動的第二個和第三個步驟。如果曼蘇爾點擊了鏈接,他可以發現的唯一蹊蹺,就是Safari瀏覽器將會意外退出。
第一段內核攻擊代碼利用了一個信息泄露問題,使得攻擊者可以定位設備的內存中的內核。在iPhone中,內核是安全啟動過程(蘋果引以為傲的一個安全功能)的核心組件。 “為了防止有人找到內存中的內核,蘋果已經做得很不錯了,” Lookout的默里說。 “要想越獄,就必須先找到內核。”
找到內核之后,就開始執行第三個步驟,它將為攻擊者提供了讀/寫特權。到了這個階段,手機已經越獄成功,攻擊者還可以往手機中添加監視軟件,從蘋果自己的應用和第三方應用中收集信息。
默里說,這起攻擊行動“極為縝密”。
“如果專業,如此縝密的攻擊非常少見,”他說。
8月15日,默里的研究小組把調查結果通知了蘋果公司。蘋果在10天內就發布了針對這三個漏洞的補丁。在安防領域,這樣的反應速度可謂神速—— 很多研究者都會提供90天的時間供公司打補丁,然后才會公開自己發現的漏洞。
“我們知悉這個漏洞后,立即開始修復它,發布了iOS 9.3.5版本,”蘋果公司發言人說。 “我們建議所有用戶總是下載最新版本的iOS,以保護自己免受潛在安全漏洞的威脅。”
以色列公司NSO的黑歷史
這個惡意軟件曝光之后,大家都想知道它出自何人之手。
公民實驗室分析,這個安全漏洞攻擊工具是以色列監控軟件開發商NSO的作品。NSO似乎把這些漏洞攻擊工具作為一個產品在銷售,名字叫做“Pegasus”。該公司可能還提供Android和黑莓版本的類似攻擊工具,據Lookout估計,這個iOS攻擊工具大概兩年之前就在開始銷售了。
該公司刻意保持低調,在web上的存在感非常之低。Lookout的資料顯示,NSO成立于2010年,專門為用戶提供移動設備攻擊工具。其創始人為尼弗·卡米(Niv Carmi)、沙萊夫·胡里歐 (Shalev Hulio)和歐米·拉維(Omri Lavie)。他們在2014年把公司出售給Francisco Partners,獲得了 1.1億美元,但至今三人仍然在積極參與該公司的業務活動。NSO把旗下的產品銷售給政府客戶,比如巴拿馬和墨西哥。當然現在已經很明顯,他們的客戶還包括阿聯酋。
NSO否認他們把這些攻擊工具出售給了非法使用者,而且試圖和人權活動家曼蘇爾遭遇的事情撇清關系。NSO發表聲明說:“所有客戶都簽署了協議,承諾以合法方式使用本公司產品。具體來說,只能用這些產品來預防和偵查犯罪活動。本公司對此事毫不知情,因此也無法予以確認。”
默里通過分析NSO的財報,估計這種零日漏洞攻擊工具已經被用在了1萬到10萬部手機上。但他強調,這也只是一個初略的估計。
“據我所知,以前從來沒有人抓到過這些家伙,”默里說。“這個產品非常注重低調保密。”
如何防范NSO式的攻擊?
現在,NSO被迫從幕后走到了臺前,它的三個珍貴的零日攻擊工具價值歸零(雖然NSO可能依然掌握有針對黑莓和Android操作系統的類似攻擊工具包)。Lookout和公民實驗室已經把注意力轉移到了挖掘NSO更多的黑歷史上。
公民實驗室發布了關于NSO的域結構以及命令和控制結構的初步信息,還有更多的信息將會進入公眾視野。Lookout正在繼續研究NSO使用的惡意軟件,表示很快就會公布更多細節。
就目前來說,Lookout正在設計一種工具,iOS用戶可以用它來檢查自己的設備是否遭到了入侵。用戶可以下載Lookout的應用(目前已經有100多萬部手機安裝了這個應用),掃描自己的設備,看看是否有NSO的代碼。默里鼓勵記者和活動人士經常檢查自己的設備,一旦發現遭受“三叉戟”攻擊,就馬上通知Lookout。
“我們想要抓住這些家伙,”默里說。 “我的目 標是讓你知道,你的手機是否安全。如果說你點擊了一個鏈接,結果就會陷入羅網,那么我的目標就是阻止這種事情的發生。”
不過,雖然這些零日漏洞已經打了補丁,但NSO可能還有其他很多攻擊工具——這就是為什么蘋果加緊行動,想趕在NSO或其他移動專家之前找到自身漏洞的原因。