谷歌曝光iPhone“免交互”安全漏洞,一条短信即可控制手机

iphone免交互安全漏洞

当讨论到黑客入侵智能手机时,你可能会想到受害者在“社交工程”或者安全意识淡漠的影响下点击了文本消息(短信、微信、Twitter文等)中的恶意链接,并下载了恶意应用程序,你认为移动端点安全都是可以通过加强安全意识培训或者别的什么措施加以防范。但事实证明,这些举措也许都是徒劳的,对于iPhone用户来说,黑客向你手机发送一条iMessage(即使你并未点击查看,也就是所谓的“免交互”)也足以让你被黑!

在周三拉斯维加斯举行的BlackHat黑帽大会上,谷歌Project Zero研究员Natalie Silvanovich爆料苹果iOS iMessage客户端存在多个“免交互”漏洞,黑客或者国家黑客可以利用这些错误来控制用户的设备。虽然Apple之前已经修补了其中的五个,但仍有一些尚未修补。

“这些可以通过可执行代码利用的漏洞,这些能够访问个人数据的漏洞,很容易被武器化,”Silvanovich说。“因此,最糟糕的情况是这些漏洞已经被用来侵害用户。”

Silvanovich与Project Zero成员SamuelGroß一起从事这项研究工作,最近一个戏剧性的WhatsApp漏洞引起了他对“免互动”或“少互动”的漏洞感兴趣,WahtsApp的这个漏洞让国家间谍能够神不知鬼不觉地入侵手机 – 即使收件人没有接听电话。

但当她在短信,彩信和可视语音邮件中寻找类似问题时,却一无所获。后来Silvanovich将目光转向iMessage,后者被认为是众目睽睽、安全性方面更加靠谱的产品,但当Silvanovich开始逆向工程并寻找漏洞时,她很快发现了多个可利用的漏洞。

这可能是因为iMessage是一个如此复杂的平台,它提供了一系列通信选项和功能。它包含Animojis,渲染照片和视频等文件,并与其他应用程序集成 – 从Apple Pay和iTunes到Fandango和Airbnb。所有这些扩展和互连都增加了错误和弱点的可能性。

Silvanovich发现的最有趣的互动错误之一是一个基本的逻辑问题,可以让黑客轻松地从用户的消息中提取数据。攻击者可以向目标发送特制的文本消息,iMessage服务器将发回特定的用户数据,如SMS消息或图像的内容。受害者甚至不必打开他们的iMessage应用程序就可完成攻击。iOS具有通常可以阻止此类攻击的保护措施,但由于它利用了系统的基础逻辑,能够骗过iOS的防御措施 。

漏洞利用供应商和国家黑客非常渴望“免交互”的iOS漏洞,因为它们使得攻击目标设备变得如此容易,受害者甚至完全不会察觉。Silvanovich发现的六个漏洞 – 还有待宣布 – 在漏洞市场上的价值可高达数百万甚至数千万美元。

“这些漏洞已经存在了很长时间没有公开,”Silvanovich说。“iMessage等程序中存在大量额外的攻击面。个别错误漏洞容易修补,但你永远无法找到软件中的所有错误,你使用的每个库都将成为一个攻击面。因此,设计问题相对难以解决。”

Silvanovich强调iMessage的整体安全性很强,并且犯错的也绝不仅限于苹果公司。

“如果程序在接收端有bug,再强的加密也没有用。”

Silvanovich说,她也在寻找Android中的“免交互”错误,但到目前为止还没有斩获。但她指出,几乎任何目标都可能存在此类漏洞。在过去的一年里,她在WhatsApp,FaceTime和视频会议协议webRTC中发现了类似的漏洞。

第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom

   

除非注明,本站文章均为原创或编译,未经许可严禁转载。

相关文章:


关于作者