神秘 iOS 攻击颠覆了对入侵苹果手机的认知
星期四, 九月 5, 2019
两年来,一小撮网站无差别黑掉了成千上万台 iPhone。
最近披露的攻击中,数千台 iPhone 遭复杂间谍软件入侵,颠覆了大众长久以来关于 iOS 黑客攻击性质的假设。
一直以来,iPhone 攻击都被认为是专业性针对性极强的黑客行动,非高端黑客国家队无法实施,且只针对高价值目标下手。但谷歌研究人员发现的一支黑客队伍颠覆了这一认知:两年来,有人一直在利用丰富的 iPhone 漏洞,而且目标选择毫不谨慎或克制。他们通过诱导目标访问某个网站而无差别攻击了成千上万台 iPhone。
日前,谷歌 Project Zero 安全研究团队披露了大型 iPhone 黑客攻击活动。一小撮野生网站集结了五个所谓的漏洞利用链——将安全漏洞链接起来的工具,供黑客层层突破 iOS 数字防护。这些少见且错综复杂的代码链利用了总共 14 个安全漏洞,目标范围涵盖从浏览器 “沙箱” 隔离机制到操作系统内核的方方面面,最终目的是获取手机完全控制权。
而且,这些网站行事一点都不谨慎。谷歌研究人员称,这些恶意网站会评估加载了它们的设备,只要有可能,就会用功能强大的监视恶意软件破坏设备安全。从 iOS 10 到 iOS 12 的每个版本都是潜在受害者。这些网站至少从 2017 年起便处于活跃状态,每周访客数千人。
安全公司 Malwarebytes 手机和 Mac 恶意软件研究专家 Thomas Reed 惊呼:
这太恐怖了!我们习惯于 iPhone 感染都是黑客国家队的针对性攻击。有人无差别感染访问某些网站的所有手机太惊悚了,简直让人不寒而栗。
该攻击之所以引人注意,不仅仅是因为其规模,更重要的是能从受害者 iPhone 上搜集到的信息深度。一旦安装上,该间谍软件可以监视实时位置数据,或者抓取照片、联系人,乃至从 iOS Keychain 中抽取密码和其他敏感信息。
有了这么深的系统访问权,攻击者还可以读取或窃听用户使用 WhatsApp、iMessage 或 Signal 等加密消息服务发送的通信。该恶意软件并没有破坏底层加密,但这些程序总要在发送者和接收者的设备上解密数据的。甚至用于登录社交媒体和通讯账户等服务的访问令牌都有可能被攻击者攫取。Reed 称,受害 iPhone 用户很可能丝毫觉察不到自己的手机被黑了。
谷歌没有披露作为 “水坑” 感染机制的网站名称,也没有透露关于攻击者或其受害者的其他细节。谷歌表示,已于 2 月 1 日警示苹果其 iOS 零日漏洞,苹果在 2 月 7 日发布的 iOS 12.1.4 中修复了这些漏洞。苹果拒绝就此漏洞发现做出任何评论。但从 Project Zero 披露的信息判断,该漏洞利用活动几乎可以肯定是史上已知最大型 iPhone 黑客事件。
电子前沿基金会 (EFF) 威胁实验室 Cooper Quintin 表示:此前的普遍观点和数学认知是不对的。
谷歌的发现也代表着,安全社区扭转了对罕见零日攻击和 “针对性” 黑客攻击活动经济学意义的看法。谷歌 Project Zero 研究员 Ian Beer 写道,该黑客活动应消除了每个 iPhone 攻击受害者都是 “百万美元持不同政见者” 的观念。“百万美元持不同政见者” 是现已入狱的阿拉伯联合酋长国 (UAE) 人权斗士 Ahmed Mansour 在 2016 年 iPhone 被黑后获得的外号。由于当时 iPhone 黑客技术据估计需花费 100 万美元以上——某些已公布价格显示相当于今天的 200 万美元,对 Mansour 等持不同政见者的攻击被认为是非常昂贵、隐秘且高度针对性的。
然而,谷歌发现的这起 iPhone 黑客活动颠覆了这些假设。如果黑客行动明目张胆到无差别黑掉数千台手机,iPhone 黑客攻击也没有想象中那么昂贵。
EFF 威胁实验室安全研究员 Quintin 专注研究针对激进分子和记者的国家级黑客攻击。
此前的普遍观点和数学认知是不对的。我们某种程度上都局限于认为黑掉持不同政见者的 iPhone 得花 100 万美元。但如果你攻击一组目标,每个持不同政见者身上消耗的成本就远少于这个数。如果你的目标是整类人群,你可能更愿意做水坑攻击,每个异见者花费的价格会非常便宜。
截至目前,该大胆攻击活动的背后主谋身份尚处迷雾之中,但其攻击复杂程度和专注情报收集的特性表明可能是国家支持的黑客。Quintin 指出,该黑客活动的大规模感染战术说明,有政府想监视自行选择访问特定网站的一类人。Quintin 称,有很多少数族裔,比如叙利亚的巴勒斯坦人,是当地政府想要监视的对象。如果此类政府得到如此规模的漏洞利用链,他们想必很乐于实施此项技术。
安全公司 Rendition Infosec 创始人,前 NSA 黑客 Jake Williams 称,该活动表现出国内监视行动的很多特征。且其长达两年未被发现的事实也表明,该行动可能局限于国外某个国家,否则此类通往国外服务器的数据流量早引发警报了。他补充道,两年都没被抓到,我实在无法想象该攻击活动跨越了国界。
Williams 提到,黑客仍然犯了一些很业余的错误,但这就显得他们运作这么长时间没被抓到很不寻常了。这些黑客通过零日工具安装的间谍软件没有采用 HTTPS 加密,给其他黑客留下了在传输过程中截获或篡改该间谍软件所盗数据的机会。而且,被盗数据的目标服务器 IP 地址是硬编码在该恶意软件中的,既方便了研究人员定位该组织的服务器,也让这伙黑客难以调整自己的基础设施配置。(谷歌的报告中很谨慎地隐去了这些 IP 地址。)
鉴于粗糙的间谍软件与高端零日漏洞利用链之间的不协调性,Williams 推测,这伙黑客可能是从承包商手上购买了零日漏洞利用的某个政府,留在目标 iPhone 上的恶意软件是他们自己没什么经验的程序员编写的。
这就是黑客界的氪金玩家了,钱多到爆,当间谍黑客必备的知识和技能却没多少,因为他们在这一领域还相对太嫩。
无论谁是背后主谋,数千台 iPhone 秘密被黑的事实对安全行业而言都是一记警钟,尤其是对那些认为 iOS 攻击是极个别现象,没手握 100 万美元秘密就不受影响的人而言。谷歌 Project Zero 研究员 Beer 写道:被盯上可能只说明出生在某个特定地区,或者归属某个民族。用户能做的,就是认识到大规模漏洞利用依然存在,并据此指导自己的操作;将手机视为自身现代生活的一部分,但又警惕手机被黑时会变身上传自己所有动作到某个数据库的设备,成为对自己不利的帮凶。
谷歌 iPhone 黑客攻击报告:
https://googleprojectzero.blogspot.com/2019/08/a-very-deep-dive-into-ios-exploit.html
苹果 iOS 12.1.4 补丁:
https://support.apple.com/en-us/HT209520
相关阅读