精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

當前位置:安全企業動態 → 正文

蘋果遭受零日漏洞攻擊,手機黑客新時代來到

責任編輯:editor004 作者:云開編譯 |來源:企業網D1Net  2016-08-28 19:05:03 本文摘自:騰訊科技

蘋果遭受零日漏洞攻擊,手機黑客新時代來到

零日漏洞攻擊,是指黑客在發現漏洞但安全中心沒發現漏洞的情況下進行的攻擊。外媒發表文章稱,近日曝光的蘋果零日漏洞象征著手機黑客新時代的來到。以下是原文內容:

蘋果一向都很重視保守公司的秘密,但在本月早些時候舉辦的黑帽安全大會上,蘋果安全工程和構架負責人伊萬·科斯蒂奇(Ivan Krstic)告訴與會者,蘋果準備向外部研究人員開發漏洞報告程序。

科斯蒂奇宣布,蘋果公司將推出一個“bug 賞金計劃”。比如說你找到了蘋果系統內核中的零日漏洞,你就可以獲得5萬美元的獎金。

蘋果公司表示,“bug 賞金計劃”的目的是發現零日漏洞——這是一種公司自己不知道,但會被攻擊者利用的安全漏洞——隨著iOS安全性的日益提升 ,發現這種漏洞已經變得越發困難。外部研究人員可以為零日漏洞的查找提供有價值的線索,當然蘋果也希望為他們付出的時間和精力提供一些酬勞。

8月12日,在科斯蒂奇在宣布這個計劃一周之后,蘋果公司擔心的事情變成了現實。

黑客攻擊的重心轉移

艾哈邁德·曼蘇爾(Ahmed Mansoor)是阿聯酋的活動家,他收到了一些奇怪的短信后,就把它們交給了人權和技術組織公民實驗室(Citizen Lab)。短信中包含一些可疑的鏈接,公民實驗室和安全公司Lookout對這些鏈接進行了分析,發現它們可以傳輸一個精心制作的數據包,目的是徹底控制曼蘇爾的電話,監視他的電話、電郵、短信往來和聯系人列表。

這些漏洞表明,黑客正在把越來越多的注意力轉移到了移動設備上。另一方面,蘋果越來越重視對零日漏洞的偵測,這表明企業正在努力跟上這樣的節奏。人們通常認為手機( 尤其是iPhone)比桌面電腦和網絡基礎設施更加安全,所以漏洞研究和黑客攻擊都集中在了那些比較脆弱的設備上。但是這一次,蘋果iOS強大的安全體系遭到零日漏洞攻擊,它標志著一個新時代的開始——漏洞研究和黑客攻擊的重心已經在往移動設備轉移了。

“這不僅僅是三個漏洞,而三個零日漏洞環環相扣,企圖以前所未有的方式實現‘一鍵越獄’”,Lookout的安全研究和響應副總裁邁克·默里(Mike Murray)對TechCrunch說。

“很多人以為手機沒有安全威脅,”默里說。 “如果我在五年前說,攻擊者把手機當作目標,你可能覺得我是個瘋子。而現在,神通廣大的攻擊者把手機,而不是網絡或者桌面基礎架構當作攻擊目標的時代已經來臨。”

我們的手機里存有大量信息 —— 這些信息招來了攻擊者。

“三叉戟”攻擊行動有多縝密?

針對曼蘇爾的iOS漏洞攻擊有三個環環相扣的步驟,所以Lookout的研究人員給它取名為“三叉戟”。第一步是個簡單的釣魚攻擊,黑客給他發送了一個鏈接,引誘他去點擊它。 (在曼蘇爾這起事件中,鏈接被包含在一條短信中,大意是一些被拘押的人正在遭受酷刑折磨。)第一個零日漏洞位于iPhone的默認瀏覽器Safari里面,那里有一個內存損壞(memory corruption)漏洞,攻擊者可以利用它運行各種代碼。

然后就會把兩段內核漏洞攻擊代碼下載到手機中——也就是“三叉戟”攻擊行動的第二個和第三個步驟。如果曼蘇爾點擊了鏈接,他可以發現的唯一蹊蹺,就是Safari瀏覽器將會意外退出。

第一段內核攻擊代碼利用了一個信息泄露問題,使得攻擊者可以定位設備的內存中的內核。在iPhone中,內核是安全啟動過程(蘋果引以為傲的一個安全功能)的核心組件。 “為了防止有人找到內存中的內核,蘋果已經做得很不錯了,” Lookout的默里說。 “要想越獄,就必須先找到內核。”

找到內核之后,就開始執行第三個步驟,它將為攻擊者提供了讀/寫特權。到了這個階段,手機已經越獄成功,攻擊者還可以往手機中添加監視軟件,從蘋果自己的應用和第三方應用中收集信息。

默里說,這起攻擊行動“極為縝密”。

“如果專業,如此縝密的攻擊非常少見,”他說。

8月15日,默里的研究小組把調查結果通知了蘋果公司。蘋果在10天內就發布了針對這三個漏洞的補丁。在安防領域,這樣的反應速度可謂神速—— 很多研究者都會提供90天的時間供公司打補丁,然后才會公開自己發現的漏洞。

“我們知悉這個漏洞后,立即開始修復它,發布了iOS 9.3.5版本,”蘋果公司發言人說。 “我們建議所有用戶總是下載最新版本的iOS,以保護自己免受潛在安全漏洞的威脅。”

以色列公司NSO的黑歷史

這個惡意軟件曝光之后,大家都想知道它出自何人之手。

公民實驗室分析,這個安全漏洞攻擊工具是以色列監控軟件開發商NSO的作品。NSO似乎把這些漏洞攻擊工具作為一個產品在銷售,名字叫做“Pegasus”。該公司可能還提供Android和黑莓版本的類似攻擊工具,據Lookout估計,這個iOS攻擊工具大概兩年之前就在開始銷售了。

該公司刻意保持低調,在web上的存在感非常之低。Lookout的資料顯示,NSO成立于2010年,專門為用戶提供移動設備攻擊工具。其創始人為尼弗·卡米(Niv Carmi)、沙萊夫·胡里歐 (Shalev Hulio)和歐米·拉維(Omri Lavie)。他們在2014年把公司出售給Francisco Partners,獲得了 1.1億美元,但至今三人仍然在積極參與該公司的業務活動。NSO把旗下的產品銷售給政府客戶,比如巴拿馬和墨西哥。當然現在已經很明顯,他們的客戶還包括阿聯酋。

NSO否認他們把這些攻擊工具出售給了非法使用者,而且試圖和人權活動家曼蘇爾遭遇的事情撇清關系。NSO發表聲明說:“所有客戶都簽署了協議,承諾以合法方式使用本公司產品。具體來說,只能用這些產品來預防和偵查犯罪活動。本公司對此事毫不知情,因此也無法予以確認。”

默里通過分析NSO的財報,估計這種零日漏洞攻擊工具已經被用在了1萬到10萬部手機上。但他強調,這也只是一個初略的估計。

“據我所知,以前從來沒有人抓到過這些家伙,”默里說。“這個產品非常注重低調保密。”

如何防范NSO式的攻擊?

現在,NSO被迫從幕后走到了臺前,它的三個珍貴的零日攻擊工具價值歸零(雖然NSO可能依然掌握有針對黑莓和Android操作系統的類似攻擊工具包)。Lookout和公民實驗室已經把注意力轉移到了挖掘NSO更多的黑歷史上。

公民實驗室發布了關于NSO的域結構以及命令和控制結構的初步信息,還有更多的信息將會進入公眾視野。Lookout正在繼續研究NSO使用的惡意軟件,表示很快就會公布更多細節。

就目前來說,Lookout正在設計一種工具,iOS用戶可以用它來檢查自己的設備是否遭到了入侵。用戶可以下載Lookout的應用(目前已經有100多萬部手機安裝了這個應用),掃描自己的設備,看看是否有NSO的代碼。默里鼓勵記者和活動人士經常檢查自己的設備,一旦發現遭受“三叉戟”攻擊,就馬上通知Lookout。

“我們想要抓住這些家伙,”默里說。 “我的目 標是讓你知道,你的手機是否安全。如果說你點擊了一個鏈接,結果就會陷入羅網,那么我的目標就是阻止這種事情的發生。”

不過,雖然這些零日漏洞已經打了補丁,但NSO可能還有其他很多攻擊工具——這就是為什么蘋果加緊行動,想趕在NSO或其他移動專家之前找到自身漏洞的原因。

關鍵字:攻擊工具手機漏洞攻擊

本文摘自:騰訊科技

x 蘋果遭受零日漏洞攻擊,手機黑客新時代來到 掃一掃
分享本文到朋友圈
當前位置:安全企業動態 → 正文

蘋果遭受零日漏洞攻擊,手機黑客新時代來到

責任編輯:editor004 作者:云開編譯 |來源:企業網D1Net  2016-08-28 19:05:03 本文摘自:騰訊科技

蘋果遭受零日漏洞攻擊,手機黑客新時代來到

零日漏洞攻擊,是指黑客在發現漏洞但安全中心沒發現漏洞的情況下進行的攻擊。外媒發表文章稱,近日曝光的蘋果零日漏洞象征著手機黑客新時代的來到。以下是原文內容:

蘋果一向都很重視保守公司的秘密,但在本月早些時候舉辦的黑帽安全大會上,蘋果安全工程和構架負責人伊萬·科斯蒂奇(Ivan Krstic)告訴與會者,蘋果準備向外部研究人員開發漏洞報告程序。

科斯蒂奇宣布,蘋果公司將推出一個“bug 賞金計劃”。比如說你找到了蘋果系統內核中的零日漏洞,你就可以獲得5萬美元的獎金。

蘋果公司表示,“bug 賞金計劃”的目的是發現零日漏洞——這是一種公司自己不知道,但會被攻擊者利用的安全漏洞——隨著iOS安全性的日益提升 ,發現這種漏洞已經變得越發困難。外部研究人員可以為零日漏洞的查找提供有價值的線索,當然蘋果也希望為他們付出的時間和精力提供一些酬勞。

8月12日,在科斯蒂奇在宣布這個計劃一周之后,蘋果公司擔心的事情變成了現實。

黑客攻擊的重心轉移

艾哈邁德·曼蘇爾(Ahmed Mansoor)是阿聯酋的活動家,他收到了一些奇怪的短信后,就把它們交給了人權和技術組織公民實驗室(Citizen Lab)。短信中包含一些可疑的鏈接,公民實驗室和安全公司Lookout對這些鏈接進行了分析,發現它們可以傳輸一個精心制作的數據包,目的是徹底控制曼蘇爾的電話,監視他的電話、電郵、短信往來和聯系人列表。

這些漏洞表明,黑客正在把越來越多的注意力轉移到了移動設備上。另一方面,蘋果越來越重視對零日漏洞的偵測,這表明企業正在努力跟上這樣的節奏。人們通常認為手機( 尤其是iPhone)比桌面電腦和網絡基礎設施更加安全,所以漏洞研究和黑客攻擊都集中在了那些比較脆弱的設備上。但是這一次,蘋果iOS強大的安全體系遭到零日漏洞攻擊,它標志著一個新時代的開始——漏洞研究和黑客攻擊的重心已經在往移動設備轉移了。

“這不僅僅是三個漏洞,而三個零日漏洞環環相扣,企圖以前所未有的方式實現‘一鍵越獄’”,Lookout的安全研究和響應副總裁邁克·默里(Mike Murray)對TechCrunch說。

“很多人以為手機沒有安全威脅,”默里說。 “如果我在五年前說,攻擊者把手機當作目標,你可能覺得我是個瘋子。而現在,神通廣大的攻擊者把手機,而不是網絡或者桌面基礎架構當作攻擊目標的時代已經來臨。”

我們的手機里存有大量信息 —— 這些信息招來了攻擊者。

“三叉戟”攻擊行動有多縝密?

針對曼蘇爾的iOS漏洞攻擊有三個環環相扣的步驟,所以Lookout的研究人員給它取名為“三叉戟”。第一步是個簡單的釣魚攻擊,黑客給他發送了一個鏈接,引誘他去點擊它。 (在曼蘇爾這起事件中,鏈接被包含在一條短信中,大意是一些被拘押的人正在遭受酷刑折磨。)第一個零日漏洞位于iPhone的默認瀏覽器Safari里面,那里有一個內存損壞(memory corruption)漏洞,攻擊者可以利用它運行各種代碼。

然后就會把兩段內核漏洞攻擊代碼下載到手機中——也就是“三叉戟”攻擊行動的第二個和第三個步驟。如果曼蘇爾點擊了鏈接,他可以發現的唯一蹊蹺,就是Safari瀏覽器將會意外退出。

第一段內核攻擊代碼利用了一個信息泄露問題,使得攻擊者可以定位設備的內存中的內核。在iPhone中,內核是安全啟動過程(蘋果引以為傲的一個安全功能)的核心組件。 “為了防止有人找到內存中的內核,蘋果已經做得很不錯了,” Lookout的默里說。 “要想越獄,就必須先找到內核。”

找到內核之后,就開始執行第三個步驟,它將為攻擊者提供了讀/寫特權。到了這個階段,手機已經越獄成功,攻擊者還可以往手機中添加監視軟件,從蘋果自己的應用和第三方應用中收集信息。

默里說,這起攻擊行動“極為縝密”。

“如果專業,如此縝密的攻擊非常少見,”他說。

8月15日,默里的研究小組把調查結果通知了蘋果公司。蘋果在10天內就發布了針對這三個漏洞的補丁。在安防領域,這樣的反應速度可謂神速—— 很多研究者都會提供90天的時間供公司打補丁,然后才會公開自己發現的漏洞。

“我們知悉這個漏洞后,立即開始修復它,發布了iOS 9.3.5版本,”蘋果公司發言人說。 “我們建議所有用戶總是下載最新版本的iOS,以保護自己免受潛在安全漏洞的威脅。”

以色列公司NSO的黑歷史

這個惡意軟件曝光之后,大家都想知道它出自何人之手。

公民實驗室分析,這個安全漏洞攻擊工具是以色列監控軟件開發商NSO的作品。NSO似乎把這些漏洞攻擊工具作為一個產品在銷售,名字叫做“Pegasus”。該公司可能還提供Android和黑莓版本的類似攻擊工具,據Lookout估計,這個iOS攻擊工具大概兩年之前就在開始銷售了。

該公司刻意保持低調,在web上的存在感非常之低。Lookout的資料顯示,NSO成立于2010年,專門為用戶提供移動設備攻擊工具。其創始人為尼弗·卡米(Niv Carmi)、沙萊夫·胡里歐 (Shalev Hulio)和歐米·拉維(Omri Lavie)。他們在2014年把公司出售給Francisco Partners,獲得了 1.1億美元,但至今三人仍然在積極參與該公司的業務活動。NSO把旗下的產品銷售給政府客戶,比如巴拿馬和墨西哥。當然現在已經很明顯,他們的客戶還包括阿聯酋。

NSO否認他們把這些攻擊工具出售給了非法使用者,而且試圖和人權活動家曼蘇爾遭遇的事情撇清關系。NSO發表聲明說:“所有客戶都簽署了協議,承諾以合法方式使用本公司產品。具體來說,只能用這些產品來預防和偵查犯罪活動。本公司對此事毫不知情,因此也無法予以確認。”

默里通過分析NSO的財報,估計這種零日漏洞攻擊工具已經被用在了1萬到10萬部手機上。但他強調,這也只是一個初略的估計。

“據我所知,以前從來沒有人抓到過這些家伙,”默里說。“這個產品非常注重低調保密。”

如何防范NSO式的攻擊?

現在,NSO被迫從幕后走到了臺前,它的三個珍貴的零日攻擊工具價值歸零(雖然NSO可能依然掌握有針對黑莓和Android操作系統的類似攻擊工具包)。Lookout和公民實驗室已經把注意力轉移到了挖掘NSO更多的黑歷史上。

公民實驗室發布了關于NSO的域結構以及命令和控制結構的初步信息,還有更多的信息將會進入公眾視野。Lookout正在繼續研究NSO使用的惡意軟件,表示很快就會公布更多細節。

就目前來說,Lookout正在設計一種工具,iOS用戶可以用它來檢查自己的設備是否遭到了入侵。用戶可以下載Lookout的應用(目前已經有100多萬部手機安裝了這個應用),掃描自己的設備,看看是否有NSO的代碼。默里鼓勵記者和活動人士經常檢查自己的設備,一旦發現遭受“三叉戟”攻擊,就馬上通知Lookout。

“我們想要抓住這些家伙,”默里說。 “我的目 標是讓你知道,你的手機是否安全。如果說你點擊了一個鏈接,結果就會陷入羅網,那么我的目標就是阻止這種事情的發生。”

不過,雖然這些零日漏洞已經打了補丁,但NSO可能還有其他很多攻擊工具——這就是為什么蘋果加緊行動,想趕在NSO或其他移動專家之前找到自身漏洞的原因。

關鍵字:攻擊工具手機漏洞攻擊

本文摘自:騰訊科技

電子周刊
回到頂部

關于我們聯系我們版權聲明隱私條款廣告服務友情鏈接投稿中心招賢納士

企業網版權所有 ©2010-2024 京ICP備09108050號-6 京公網安備 11010502049343號

^
  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 安宁市| 柘荣县| 满城县| 阿拉尔市| 两当县| 兴和县| 石台县| 卢湾区| 台南市| 永平县| 中江县| 临湘市| 芜湖市| 抚宁县| 恩施市| 通道| 台州市| 拉孜县| 伊春市| 忻城县| 高淳县| 曲阜市| 花莲县| 阜南县| 扶沟县| 吴川市| 内乡县| 枝江市| 贵州省| 泾阳县| 营山县| 庆阳市| 于田县| 阿巴嘎旗| 常宁市| 崇左市| 新巴尔虎右旗| 习水县| 呼和浩特市| 邯郸县| 十堰市|