产品系列

产品系列

您的位置: 首页 > 产品系列

苹果始终安全?未必!

来源:www.leyu.com    发布时间:2024-03-06 23:55:34

  但事实上,苹果公司并不乏安全事件。只是你可能从未意识到这样一些问题,甚至其中一些可能将你置于危险之中。那么,苹果经历过哪些黑客攻击、数据泄露和安全漏洞事件呢?

  多年来,苹果公司遭受了不少黑客攻击,其中一些尤为严重。让我们从十来年前发生的一次黑客攻击事件讲起。

  2015年,高达1.28亿iPhone用户受到恶意软件攻击的影响。黑客使用了恶意版本的XCode, XCode是苹果所有操作系统(包括iOS)的开发环境。利用这种名为“XCodeGhost”的恶意软件,黑客成功入侵了苹果应用商店的大约50个应用程序。那些下载了受影响应用程序的用户很容易受到黑客攻击,据估计当时约有5亿用户处于危险之中。

  虽然这一庞大的预估数字实际上要小一些,但在苹果与Epic Games的诉讼大战中提供的文件显示,仍有1.28亿用户受一定的影响,这中间还包括1800万美国用户。

  这起事件最具争议的点是,当时苹果企业决定不通知存在攻击风险的用户。又过了六年,公众才意识到这起黑客攻击的真实性质,而这一切都是在前面提到的苹果与Epic Games的法律审判中曝光出来的。

  臭名昭著的“飞马”(Pegasus)间谍软件于2016年首次发布,但直至2021年才发展成为全世界知名软件,当时它被用来利用iOS系统来进行高度针对性的攻击。Pegasus是由以色列NSO集团开发的,后被出售给了包括印度和墨西哥在内的许多政府和执法机构。

  在针对苹果的这起攻击中,一个名为“ForcedEntry”的iOS漏洞被滥用,可以在无需用户交互的情况下,通过iMessage在iPhone上运行Pegasus间谍软件。Pegasus受害者名单通常包括持不同政见者、记者或政治家,而非普通的终端用户。苹果公司在一份官方声明中指出,能够正常的使用锁定模式等功能,以及强密码和软件更新来防御此类攻击。

  Pegasus事件发生后,美国政府将这家以色列安全软件开发商列入了禁止名单,并在修补安全漏洞后起诉了这家公司。

  如果您仍然担心这个间谍软件,能够正常的使用Mobile Verification Toolkit(简称MVT)工具包进行仔细的检测,这不是一种可以直接安装在iPhone上并检查间谍软件的软件,而是通过笔记本电脑上的命令行工具工作,需要通过电缆连接您的iPhone。

  2021年,SolarWinds攻击撼动了整个技术和网络安全行业,苹果公司也没能躲过这次冲击波。

  在SolarWinds攻击期间,黑客利用iOS 14的零日代码漏洞渗透iPhone。通过这一个漏洞,黑客使用恶意域名将iPhone用户重定向到钓鱼网站。这反过来又允许攻击者窃取用户的登录凭据,然后利用这些凭据入侵帐户或在非法市场上将其出售给其他非法行为者。

  苹果最近的一起安全事件发生在2021年年中,当时苹果和Meta的员工被冒充执法人员的黑客欺骗。在这次攻击中,黑客首先侵入了执法机构的账户和网络,然后向两家科技巨头的员工发送了虚假的紧急数据请求,敦促他们迅速做出回应。为了回应这个看似官方的请求,他们提供了用户的IP地址、家庭住址和联系电话。

  值得注意的是,苹果和Meta的工作人员并未因随机请求而提供信息。合法的警察系统被攻击者入侵以发送请求,这增加了鉴别真伪的难度。

  苹果的各种软件程序(包括其操作系统)都有几率会成为代码漏洞的受害者。那么,作为用户需要注意哪些呢?

  2022年8月,苹果公司宣布发现了一个内核漏洞(官方名称为CVE-2022-32894),它同时存在于iOS和macOS中。根据苹果的安全报告,这是一个“越界写入问题”,该漏洞允许应用程序以内核权限执行任意代码。苹果表示该漏洞已通过改进边界检查得到了解决,但有报告称其可能已被积极利用。

  另一个漏洞被确认为WebKit错误(CVE-2022-32893),也是一个越界写入问题。据苹果安全报告称,该漏洞使得恶意制作的Web内容有导致任意代码执行的风险。苹果通过改进边界检查解决了这样的一个问题。另外,同样有报告称此问题可能已被积极利用。

  由于这两个漏洞的存在,苹果用户面临着巨大的风险。网络攻击者能够在内核和WebKit级别执行任意代码,最终通过恶意代码接过设备的管理权限。接下来攻击者就可以有效的进行各种各样的形式的恶意和网络犯罪活动。

  为避免漏洞遭到广泛利用,苹果没提供关于漏洞的更多详情。同时,苹果尚未详细说明有多少用户受到这些漏洞的影响,但有关这些漏洞被积极利用的警告表明,或许已有不少用户受害。

  CVE-2023-41064是一个允许任意代码执行的缓冲区溢出漏洞,可能会影响所有运行iOS 16.6或更新版本的iPhone 8及以上机型。某些iPad型号也可能通过这一个漏洞成为攻击目标。CVE-2023-41061是在第一个漏洞后不久被发现的,它是一个验证问题,能够最终靠恶意附件被滥用。

  据公民实验室(The Citizen Lab)报道,当同时使用时,这两个漏洞就会形成一个被称为“Blastpass”的漏洞利用链,并成为NSO集团Pegasus间谍软件交付链的一部分。Blastpass可拿来攻击iPhone和iPad,受害者甚至无需与任何恶意网页或通信进行交互,这也就是所谓的“零点击”漏洞。

  然而,使用苹果的锁定模式可以阻止该漏洞利用链继续感染您的设备。对于这两个正在被利用的漏洞,苹果公司也已发布了一个可用的补丁程序。

  2023年初,苹果的三个零日漏洞被曝光,使许多苹果操作系统面临风险,包括iOS、iPadOS和macOS。其中两个漏洞是在苹果的Foundation框架中发现的,该框架为苹果应用程序提供了基本的功能和互操作。这三个漏洞分别是CVE-2023-23530、CVE-2023-23531和CVE-2023-23520,允许攻击者在受感染的设备上远程执行恶意代码。

  2023年2月,苹果公司修补了这三个安全漏洞,所以如果您定期更新了自己的苹果设备,应该不会暴露于这些危险之中。

  苹果的软件和硬件都是高度安全的,但作为苹果用户仍然可能遇到风险和网络攻击。无论你使用的是苹果手机、平板电脑、电脑还是手表,永远别对安全问题无动于衷。只有及时了解最新的苹果漏洞、黑客攻击和违反相关规定的行为,才能更好地保护自身,并为未来的事件准备好。


消息提示

关闭