谨防!iPhone和iPad存在零日漏洞,可以通过发送电子邮件被黑客攻击多年来一直在监视用户。这两个漏洞允许远程攻击者通过向已登录其电子邮件帐户的用户设备发送电子邮件来秘密获得对Apple设备的控制权。这可能会使超过5亿部iPhone易受黑客攻击。同时,iPad也存在这个问题。总部位于旧金山的移动安全取证公司ZecOps在周三发布的一份报告中表示,它在调查2019年底的一次客户网络攻击时发现了该问题。ZecOps创始人ZukAvraham表示,他发现证据表明该漏洞至少在六个网络攻击中被利用违反。Zuk发推称,该漏洞是苹果自家邮件应用MIME库中的远程代码执行漏洞,一是因为越界写入错误,二是堆溢出问题。虽然在处理消息时会触发这两个电子邮件,但第二个漏洞更为严重,因为它可以在没有任何用户交互的情况下被“零点击”利用。iOS13上的漏洞触发:当邮件应用程序在后台打开时,对iOS13的无协助(零点击)攻击任何异常都会在电子邮件本身中被发现如果攻击者控制邮件服务器,则可以对iOS12进行无协助攻击触发(即零点击)。报告中还提到的疑似目标:北美500强企业员工;日本航空公司的高管;来自德国的贵宾;来自沙特阿拉伯和以色列的MSSP;高管。八年零日漏洞已被野蛮利用据研究人员称,这两个漏洞在iPhone和iPad的多个版本中存在时间长达8年之久,最早可追溯到iOS6,甚至影响到目前的iOS13.4.1.普通版没有补丁更新。更令人担忧的是,多个攻击者团体长期以来一直在利用这些漏洞(至少2年的零日攻击可追溯到2018年1月)。研究人员表示:“目前公布的攻击数据有限,但至少有6个组织或个人遭到攻击,影响还是非常大的。虽然ZecOps尚未确定谁是这次攻击的幕后黑手,但我们确实知道至少有一个“雇佣组织”出售该漏洞,使用电子邮件地址作为唯一标识符。此外,苹果用户自己也很难意识到黑客的入侵,因为他们可以在获得用户的远程控制权后立即删除恶意邮件。虽然数据表明邮件是由用户的iOS设备接收和处理的,但本应存储在邮件服务器上的邮件却消失了,因此可以推断故意删除是攻击的一部分。除了邮件使用量的短暂下降外,用户无法检测到任何异常行为。成功的攻击将允许黑客在MobileMail或Maild应用程序中执行恶意代码并窃取、修改或删除消息。然而,要完全控制设备,黑客还需要一个助手,即单独的内核漏洞(如不可修补的Checkm8漏洞)。虽然研究人员尚未发现黑客使用的恶意软件的详细信息,但电子邮件攻击与内核攻击相结合可能会被用来监视他们的目标用户。谨防!目前没有可用的补丁两个月前,研究人员在野外发现了这个漏洞,并向Apple安全团队报告。在撰写本文时,上周仅发布了iOS13.4.5测试版,其中包含针对这两个漏洞的安全补丁。而其他数百名iPhone和iPad用户则不得不等待下一次软件安全补丁更新。同时,强烈建议Apple用户不要使用其设备中内置的邮件应用程序。披露时间表2020年2月19日根据ZecOps负责任的披露政策向供应商报告了可疑事件,该政策允许立即发布野外触发器;受影响的供应商和ZecOps之间持续不断的攻击;33月23日,ZecOps向受影响的供应商发送了OOB写入漏洞的POC副本;3月25日,ZecOps分享了OOBWrite的本地POC;3月31日,ZecOps在同一区域确认存在第二个漏洞,并且具有远程触发功能(远程堆溢出),这两个漏洞都是在野外触发的;3月31日,ZecOps与受影响的厂商分享了解决远程堆溢出漏洞的POC;4月7日,ZecOps分享了一个自定义邮件服务器,只需在Mail中添加用户名和密码并下载邮件,即可轻松触发iOS13.4/13.4.1上的0-click堆溢出漏洞;4月15-16日,供应商在公开测试版中修补了两个漏洞;4月20日,研究人员重新分析了历史数据,发现了VIP和目标人物在野外触发的额外证据,并发送电子邮件通知供应商企业,我们必须立即发布此威胁警告,以便企业作为攻击者保护自己(因为它已经在Beta中被修补)可能会变得更加活跃;4月22日,公开披露。
