蘋果始終安全?未必!

2023-12-04     51CTO

原標題:蘋果始終安全?未必!

作者丨KATIE REES

譯者 | 晶顏

傳統印象中,蘋果似乎始終以安全可靠著稱。

但事實上,蘋果公司並不乏安全事件。只是你可能從未意識到這些問題,甚至其中一些可能將你置於危險之中。那麼,蘋果經歷過哪些黑客攻擊、數據泄露和安全漏洞事件呢?

一、蘋果的黑客攻擊和數據泄露事件

多年來,蘋果公司遭受了不少黑客攻擊,其中一些尤為嚴重。讓我們從十來年前發生的一次黑客攻擊事件講起。

1.XCodeGhost攻擊事件(2015年)

2015年,高達1.28億iPhone用戶受到惡意軟體攻擊的影響。黑客使用了惡意版本的XCode, XCode是蘋果所有作業系統(包括iOS)的開發環境。利用這種名為「XCodeGhost」的惡意軟體,黑客成功入侵了蘋果應用商店的大約50個應用程式。那些下載了受影響應用程式的用戶很容易受到黑客攻擊,據估計當時約有5億用戶處於危險之中。

雖然這一龐大的預估數字實際上要小一些,但在蘋果與Epic Games的訴訟大戰中提供的文件顯示,仍有1.28億用戶受到影響,其中包括1800萬美國用戶。

這起事件最具爭議的點是,當時蘋果公司決定不通知存在攻擊風險的用戶。又過了六年,公眾才意識到這起黑客攻擊的真實性質,而這一切都是在前面提到的蘋果與Epic Games的法律審判中曝光出來的。

2.Pegasus間諜軟體(2016年起)

臭名昭著的「飛馬」(Pegasus)間諜軟體於2016年首次發布,但直至2021年才發展成為全球知名軟體,當時它被用來利用iOS系統進行高度針對性的攻擊。Pegasus是由以色列NSO集團開發的,後被出售給了包括印度和墨西哥在內的許多政府和執法機構。

在針對蘋果的這起攻擊中,一個名為「ForcedEntry」的iOS漏洞被濫用,可以在無需用戶交互的情況下,通過iMessage在iPhone上運行Pegasus間諜軟體。Pegasus受害者名單通常包括持不同政見者、記者或政治家,而非普通的終端用戶。蘋果公司在一份官方聲明中指出,可以使用鎖定模式等功能,以及強密碼和軟體更新來防禦此類攻擊。

Pegasus事件發生後,美國政府將這家以色列安全軟體開發商列入了禁止名單,並在修補安全漏洞後起訴了這家公司。

如果您仍然擔心這個間諜軟體,可以使用Mobile Verification Toolkit(簡稱MVT)工具包進行檢測,這不是一種可以直接安裝在iPhone上並檢查間諜軟體的軟體,而是通過筆記本電腦上的命令行工具工作,需要通過電纜連接您的iPhone。

工具包下載地址:https://github.com/mvt-project/mvt

3.SolarWinds(2021年)

2021年,SolarWinds攻擊撼動了整個技術和網絡安全行業,蘋果公司也沒能躲過這次衝擊波。

在SolarWinds攻擊期間,黑客利用iOS 14的零日代碼漏洞滲透iPhone。通過這個漏洞,黑客使用惡意域名將iPhone用戶重定向到釣魚網站。這反過來又允許攻擊者竊取用戶的登錄憑據,然後利用這些憑據入侵帳戶或在非法市場上將其出售給其他非法行為者。

4.蘋果和Meta數據泄露(2021年)

蘋果最近的一起安全事件發生在2021年年中,當時蘋果和Meta的員工被冒充執法人員的黑客欺騙。在這次攻擊中,黑客首先侵入了執法機構的帳戶和網絡,然後向兩家科技巨頭的員工發送了虛假的緊急數據請求,敦促他們迅速做出回應。為了回應這個看似官方的請求,他們提供了用戶的IP位址、家庭住址和聯繫電話。

值得注意的是,蘋果和Meta的工作人員並未因隨機請求而提供信息。合法的警察系統被攻擊者入侵以發送請求,這增加了鑑別真偽的難度。

二、蘋果的安全漏洞

蘋果的各種軟體程序(包括其作業系統)都可能成為代碼漏洞的受害者。那麼,作為用戶應該注意哪些呢?

1.內核和WebKit漏洞(2022年)

2022年8月,蘋果公司宣布發現了一個內核漏洞(官方名稱為CVE-2022-32894),它同時存在於iOS和macOS中。根據蘋果的安全報告,這是一個「越界寫入問題」,該漏洞允許應用程式以內核權限執行任意代碼。蘋果表示該漏洞已通過改進邊界檢查得到了解決,但有報告稱其可能已被積極利用。

另一個漏洞被確認為WebKit錯誤(CVE-2022-32893),也是一個越界寫入問題。據蘋果安全報告稱,該漏洞使得惡意製作的Web內容有導致任意代碼執行的風險。蘋果通過改進邊界檢查解決了這個問題。另外,同樣有報告稱此問題可能已被積極利用。

由於這兩個漏洞的存在,蘋果用戶面臨著巨大的風險。網絡攻擊者能夠在內核和WebKit級別執行任意代碼,最終通過惡意代碼接過設備的管理權限。接下來攻擊者就能夠進行各種形式的惡意和網絡犯罪活動。

為避免漏洞遭到廣泛利用,蘋果沒有提供關於漏洞的更多詳情。同時,蘋果尚未詳細說明有多少用戶受到這些漏洞的影響,但有關這些漏洞被積極利用的警告表明,或許已有不少用戶受害。

2.Blastpass漏洞(2023年)

2023年9月,攻擊者發現了蘋果的兩個零日漏洞。這些漏洞的官方名稱為CVE-2023-41064和CVE-2023-41061。

CVE-2023-41064是一個允許任意代碼執行的緩衝區溢出漏洞,可能影響所有運行iOS 16.6或更新版本的iPhone 8及以上機型。某些iPad型號也可能通過這個漏洞成為攻擊目標。CVE-2023-41061是在第一個漏洞後不久被發現的,它是一個驗證問題,可以通過惡意附件被濫用。

據公民實驗室(The Citizen Lab)報道,當同時使用時,這兩個漏洞就會形成一個被稱為「Blastpass」的漏洞利用鏈,並成為NSO集團Pegasus間諜軟體交付鏈的一部分。Blastpass可以用來攻擊iPhone和iPad,受害者甚至無需與任何惡意網頁或通信進行交互,這也就是所謂的「零點擊」漏洞。

然而,使用蘋果的鎖定模式可以阻止該漏洞利用鏈繼續感染您的設備。對於這兩個正在被利用的漏洞,蘋果公司也已發布了一個可用的補丁程序。

3.Foundation漏洞(2023年)

2023年初,蘋果的三個零日漏洞被曝光,使許多蘋果作業系統面臨風險,包括iOS、iPadOS和macOS。其中兩個漏洞是在蘋果的Foundation框架中發現的,該框架為蘋果應用程式提供了基本的功能和互操作。這三個漏洞分別是CVE-2023-23530、CVE-2023-23531和CVE-2023-23520,允許攻擊者在受感染的設備上遠程執行惡意代碼。

2023年2月,蘋果公司修補了這三個安全漏洞,所以如果您定期更新了自己的蘋果設備,應該不會暴露於這些危險之中。

三、結語

蘋果的軟體和硬體都是高度安全的,但作為蘋果用戶仍然可能遇到風險和網絡攻擊。無論你使用的是蘋果手機、平板電腦、電腦還是手錶,永遠不要對安全問題無動於衷。只有及時了解最新的蘋果漏洞、黑客攻擊和違規行為,才能更好地保護自己,並為未來的事件做好準備。

參考連結:https://www.makeuseof.com/apple-security-breaches-hacks-flaws-you-didnt-know-about/

文章來源: https://twgreatdaily.com/zh-cn/037b8b518ab95f6c7d5163b8f7eb37ce.html