标签: 苹果

苹果启动 2024 年 SRDP 计划:邀请安全专家使用定制 iPhone 寻找漏洞

苹果公司昨天(8月31日)正式宣布开始接受2024 年iPhone安全研究设备计划的申请,iOS 安全研究人员可以在 10 月底之前申请安全研究设备 SRD。 SRD设备是专门向安全研究人员提供的iPhone14Pro,该设备具有专为安全研究而设计的特殊硬件和软件,以便更容易地发现 iOS 系统的关键漏洞。只要是使用SRD发现的漏洞,苹果方面都会考虑给予一定的安全漏洞赏金。 研究人员在拿到为期12个月(可续借)的SRD后,可以使用它进行以下操作: 安装和启动自定义内核缓存 使用任何权限运行任意代码,包括以平台和 root 身份在沙盒外运行 设置 NVRAM 变量 为 iOS 17 中新增的安全页面表监控器(SPTM)和可信执行监控器(TXM)安装和启动自定义固件 苹果方面补充称,通过 “安全研究设备计划 “提供的 iPhone 只能由授权人员使用,且不得离开安全研究机构的场所。 设备申请截止至10月31日 从即日起至10月31日,苹果邀请安全研究人员申请 2024 年 iPhone 安全研究设备计划 (SRDP)。与苹果安全团队通力合作,帮助保护用户,找出漏洞即可获得苹果安全赏金奖励。 每年苹果都会通过申请程序挑选出数量有限的安全研究人员获得 SRD,该程序主要基于他们在安全研究方面的记录,包括在 iPhone 以外的平台上的研究记录。 苹果还允许大学申请访问 2024 年 iPhone 安全研究设备计划,将其用作计算机科学课程的教学辅助工具。 所有提交的申请将在今年年底前接受全面评估,并计划在 2024 年初公布中选的参与者名单。 你可以在苹果安全研究设备计划页面上找到更多有关该计划资格的信息,并提交安全研究设备申请。 苹果安全研究计划(SRDP)最早于2019 年启动 苹果安全研究计划(SRDP)于 2019 年上线,研究人员已通过该计划发现了 130 个高影响力的安全漏洞。苹果公司表示,研究人员帮助他们实施了“新颖的修补措施”,以保护 iOS 设备。 在过去的六个月里,计划参与者获得了 37 个 CVE 信用点,为 XNU 内核、内核扩展和 XPC 服务的改进做出了贡献。 参与 SRDP 的研究人员有资格获得苹果安全奖金。苹果公司已经奖励了来自 SRDP 研究人员的 100 多份报告,并表示“多个奖项”达到了 50 万美元,中位数奖金接近 1.8 万美元。     转自Freebuf,原文链接:https://www.freebuf.com/news/376697.html 封面来源于网络,如有侵权请联系删除

潜伏二十多年漏洞曝光,几乎所有 VPN 都中招

近日,纽约大学和鲁汶大学的研究人员发现大多数VPN产品中都存在长达二十多年的多个漏洞,攻击者可利用这些漏洞读取用户流量、窃取用户信息,甚至攻击用户设备。 “我们的攻击所需的计算资源并不昂贵,这意味着任何具有适当网络访问权限的人都可以实施这些攻击,且不受VPN安全协议限制。换而言之,无论VPN使用何种安全协议,所发现的漏洞都可能被滥用。即使是声称使用“军用级加密”或使用自行开发的加密协议的VPN(包括微软和苹果操作系统的内置VPN)也可能受到攻击。”纽约大学的Nian Xu声称: “即使受害者使用了HTTPS加密,我们的攻击也会泄露用户正在访问哪些网站,这可能会带来重大的隐私风险。” 四大数据泄露漏洞危及全球VPN客户端 研究者发现的四个普遍存在的VPN漏洞的CVE编号分别是:CVE-2023-36672、CVE-2023-35838、CVE-2023-36673和CVE-2023-36671。 CVE-2023-36672:LocalNet攻击导致明文流量泄漏。参考CVSS分数为6.8。 CVE-2023-35838:LocalNet攻击导致流量阻塞。参考CVSS分数为3.1。 CVE-2023-36673:ServerIP攻击与DNS欺骗相结合,可以将流量泄漏到任意IP地址。参考CVSS分数为7.4。 CVE-2023-36671:ServerIP攻击,只有VPN服务器真实IP地址的流量才会被泄露。参考CVSS分数为3.1。 第一对漏洞可在LocalNet攻击中被利用,即当用户连接到攻击者设置的Wi-Fi或以太网时(下图): 后一对漏洞可被攻击者或恶意互联网服务提供商(ISP)所利用,通过不受信任的Wi-Fi/以太网发动ServerIP攻击。 ServerIP攻击示意图 研究人员表示:“这两种攻击都会操纵受害者的路由表,诱骗受害者将流量发送到受保护的VPN隧道之外,从而使对手能够读取和拦截传输的流量。” 除了数据泄露,此类攻击还产生另外一个风险:VPN通常用于保护较旧或不安全的协议,VPN防护失效意味着攻击者随后可以攻击较旧或不安全的协议,例如RDP、POP、FTP、telnet等。 研究者公布了多种攻击的视频演示 (https://www.youtube.com/watch?v=vOawEz39yNY&t=52s),还发布了可用于检查VPN客户端是否易受攻击的脚本(https://github.com/vanhoefm/vpnleaks)。 研究人员补充说:“一旦足够多的VPN设备修补了有关漏洞,如果有必要和/或有益,攻击脚本也将被公开发布。” 苹果设备VPN客户端几乎“全军覆没” 在测试了许多消费者和企业级VPN解决方案后,研究人员发现苹果设备上的VPN客户端几乎全军覆没(无论是Mac电脑、iPhone或iPad),Windows和Linux设备的VPN也很容易受到上述一种或两种攻击。在Android设备上,只有四分之一左右的VPN应用程序容易受到攻击——这可能与Android“精心设计”的API有关。 如上图所示,大多数Windows、macOS和iOS的内置VPN客户端都容易受到攻击,超过三分之一的Linux上的VPN客户端也是如此。 研究人员表示,他们并不知道这些漏洞是否在野外被利用,如果有的话,也很难发现。 据悉,研究人员已经向一些VPN供应商通报了他们发现的漏洞,其中一些供应商已经修复了漏洞,但却没有在更新说明中提及(以遵守研究人员在其研究发表之前的保密要求)。 研究人员在论文的末尾提供了各种设备上经过测试的VPN应用程序的完整列表,可供用户检查自己的VPN应用/客户端是否容易受到攻击。 缓解建议 研究人员指出:“一些VPN产品已经修复漏洞,包括Mozilla VPN、Surfshark、Malwarebytes、Windscribe(可以导入OpenVPN配置文件)和Cloudflare的WARP。” 思科已确认其适用于Linux、macOS和Windows的思科安全客户端和AnyConnect安全移动客户端容易受到CVE-2023-36672的影响,但仅限于特定的非默认配置。Mulvad则表示只有其iOS应用程序容易受到LocalNet攻击。 如果用户的VPN安全更新不可用,研究人员给出的建议是通过禁用本地网络访问来缓解LocalNet攻击。用户还可以通过确保网站使用HTTPS来缓解攻击,现在大多数网站都支持HTTPS。     转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/66_qEv_K-CS3psoD9EaioQ 封面来源于网络,如有侵权请联系删除

macOS 恶意软件“咬”了苹果一口

Hackernews 编译,转载请注明出处: 根据Guardz的最新报告,网络犯罪分子正持续从专门针对微软Windows用户的攻击转向对macOS用户的攻击。该公司上个月首次注意到这一趋势。 这家网络安全公司表示,他们在7月20日观察到一个名为Rodrigo4的新黑客在暗网的“macOS需求案例研究”横幅下开店。 Guardz说:“该黑客称自己在过去的六个月里,一直在开发macOS信息窃取恶意软件,并愿意将其提供给私人会员。” 今年7月,该公司发现了一种名为ShadowVault的新型恶意软件,目标是macOS系统。长期以来,macOS系统一直被视为比微软更安全的替代品。看来苹果用户再也不能自满了。 Guardz发现的另一种针对macOS系统的恶意软件类型是隐藏虚拟网络计算(HVNC),这是一种未经合法用户同意或不知情的非法计算机劫持形式。 “这是一个已知的恶意软件模块,目标是Windows操作系统设备,但现在也转向了macOS机器。入侵者默默地加入了他们的计算机,然而用户则完全没有意识到有入侵者创建了一个新的桌面会话。” Guardz警告macOS用户,未来可能会有更多的威胁:“还有多少其他攻击者在黑暗中徘徊,致力于为macOS设备开发恶意软件,还有待观察。”     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

App Store 发布新规,限制调用 API

苹果公司宣布,从今年秋开始,开发者提交的App若需要调用某些API,需要在提交之前给出详细的调用理由,以确保开发人员不会滥用 API 进行用户的指纹识别。 苹果表示,有一小部分 API 可能被滥用,通过指纹识别收集有关用户设备的数据,这是我们的开发者计划许可协议所禁止的。 该项措施旨在保证应用程序遵守“必要原因使用API”的规定,开发人员必须选择一个或多个与其应用程序的 API 使用情况准确一致的调用理由,且仅限于在所选定的范围内调用API。目前苹果已经将Apple Developer 网站上的将部分 API 标记为“Required Reason APIs”(需提供调用理由的API)。 此外,从2024年春季开始,开发人员还必须在应用程序的隐私清单中包含经批准的API调用原因,才能上传新应用程序或应用程序更新。 但苹果也表示,若一些API有调用的确切必要性,但未被列入能够获批的范围内,需要开发人员提供用例,来证明用户能够从中获益。 近一年来苹果在加强系统及应用安全性上采取了不少措施。自iOS16发布以来,苹果带来了新的iPhone 用户安全和隐私的功能,包括锁定模式和安全检查功能。锁定模式旨在保护一些特定群体免受罕见和高度复杂的网络攻击;安全检查功能旨在为那些人身安全受到直接威胁的人提供了一个账户安全和隐私权限的紧急重置选项,切断他们与攻击者的联系。     转自Freebuf,原文链接:https://www.freebuf.com/news/373444.html 封面来源于网络,如有侵权请联系删除

全平台补救!苹果为所有设备提供补丁

Hackernews 编译,转载请注明出处: 据网络安全公司Sophos报道,苹果公司已将为新设备发布的紧急补丁通知扩展到其所有平台。 该公司的Naked Security研究团队表示,这家科技巨头现在已推出了全面升级,“为公司支持的每个支持的操作系统版本提供了全新的版本号。” 提供所有苹果用户和运营商安装的紧急零日漏洞补丁扩展至如下设备:iOS 16.6和iPadOS 16.6;iOS 15.7.8和iPadOS 15.7.8;macOS Ventura 13.5, Monterey 12.6.8, Big Sur 11.7.9;tvo 16.6;Safari 16.6;和watchOS 9.6。 更新的紧急补丁通知还包括对7月11日Sophos警告的CVE-2023-37450间谍软件漏洞的永久修复。 Sophos表示:“我们再次敦促苹果用户确保设备已经下载(并真正安装)这些更新,越快越好。这些升级中的修复并不仅仅是为了弥补理论上的漏洞,而且关闭了攻击者已知如何利用的网络安全漏洞。” 该公司敦促苹果用户提前采取预防措施,并补充说:“即使黑客到目前为止只有有限的几次成功入侵……但当你可领先时为什么要落后?     消息来源:cybernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

屡受攻击的 macOS : 日益增长的威胁及其用户观点报告

Hackernews 编译,转载请注明出处: 随着使用macOS的人数不断增加,黑客利用苹果操作系统漏洞的想法也在增加。 macOS面临哪些威胁? macOS的粉丝们有一个普遍的误解,认为苹果设备不受黑客攻击和恶意软件感染。然而,用户最近面临着越来越多的危险。善于创新的攻击者专门将Mac系统作为目标,使用如“Geacon”Cobalt Strike的工具进行攻击。该工具使他们能够执行恶意操作,例如数据盗窃、特权提升和远程设备控制等,将Mac用户的安全和隐私置于严重风险之中。 今年早些时候,研究人员还发现了MacStealer恶意软件。该软件也窃取了苹果用户的敏感数据:文件、iCloud钥匙链数据、浏览器cookie、信用卡凭证等,没有什么是安全的。 但这还不是全部。CloudMensis 是专门针对 macOS 系统的恶意软件,通过电子邮件附件传播并危及设备安全性。它可以窃取敏感信息并授予对用户系统的未经授权的访问。另一方面,JockerSpy则可以通过欺骗性网站或捆绑看似无害的软件渗透到系统中。安装后,它可以监控用户的活动、捕获击键和访问个人数据。 就连朝鲜的Lazarus Group等政府支持的黑客组织也开始瞄准苹果的mac系统。你认为这是否给那些认为自己的设备不会受到攻击的苹果用户敲响了警钟? Mac安全调查2023:用户意识和行为 为了了解Mac电脑的网络安全状况,Moonlock团队进行了一项调查。Moonlock团队由MacPaw的研究人员和工程师组成,专注于Mac用户的网络安全需求。从他们对Mac用户行为和误解的担忧出发,以下是Mac用户如何应对日益复杂的安全环境: 网络安全“传说”依然存在 尽管风险越来越大,但许多Mac用户仍然对网络安全掉以轻心。Moonlock的《Mac安全调查2023》显示,三分之一的Mac用户认为他们的数据不会引起网络罪犯的兴趣。57%的Mac用户要么同意要么不完全同意“恶意软件不存在于macOS上”这一说法。 意识很高,但危险行为比比皆是 事实上,许多Mac用户已经成为了攻击的受害者。超过50%的受访者亲身或在其最近的环境中遭受过恶意软件、黑客攻击或欺诈。69%的受访者至少亲身面临过以下一种威胁: 恶意软件、病毒 账户侵入、窃取密码 骗局 从浏览器和社交网络收集个人数据 破坏个人资料 网络钓鱼 违反网络支付安全 身份盗窃(包括SSN盗窃) 访问通信和私人文件。 这表明macOS是多么脆弱,并强调需要更强的安全性。 尽管受到威胁,22%的Mac用户仍对多个账户使用相同的密码,31%的用户跳过软件更新。与此同时,45%的人认为他们在保护自己免受网络威胁方面做得不够。 安全工具缺乏明确性 当涉及到数字安全时,安全工具的使用似乎缺乏明确性。你知道吗,在使用密码管理器的受访者中,有11%的人实际上是把密码存储在浏览器里的?有趣的是,35%自称安全的浏览器用户认为Safari和Google Chrome是安全的选择。 缺乏可靠的信息 根据Moonlock的研究,52%的Mac用户实际上希望与专家讨论如何确保网络安全。然而,30%的用户很难找到有关该主题的可靠信息来源。 Mac用户应该保持警惕,优先考虑网络安全,并随时了解不断变化的威胁形势,这至关重要。通过提高网络安全意识和推广积极的安全措施,我们可以加强对Mac系统的保护,从而保护我们的数字生活。     消息来源:thehackernews,译者:Linn;   本文由 HackerNews.cc 翻译整理,封面来源于网络;   转载请注明“转自 HackerNews.cc ” 并附上原文

苹果发布安全更新,修复了今年第 11 个零日漏洞!

苹果公司发布了安全更新,修复针对 iPhone、Mac 和 iPad 的零日漏洞。 苹果公司在一份公告中描述了一个 WebKit 漏洞,该漏洞被标记为 CVE-2023-37450,已在本月初的新一轮快速安全响应 (RSR) 更新中得到解决。 本次修补的另一个零日漏洞是一个新的内核漏洞,被追标记为 CVE-2023-38606,该漏洞主要针对运行旧版的 iOS 设备。 苹果公司表示:我们注意到有报告称,该漏洞可能已在 iOS 15.7.1 之前发布的 iOS 版本中被主动利用。 攻击者可以在未打补丁的设备上利用它来修改敏感的内核状态。目前苹果公司已通过改进检查和状态管理修复了这两个漏洞。 卡巴斯基 GReAT 首席安全研究员 Boris Larin 称,CVE-2023-38606 是零点击漏洞利用链的一部分,用于通过 iMessage 在 iPhone 上部署 Triangulation 间谍软件。 该公司还向运行 tvOS 16.6 和 watchOS 9.6 的设备回传了 5 月份修复的零日漏洞(CVE-2023-32409)的安全补丁。 苹果通过改进边界检查、输入验证和内存管理,解决了 macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 以及 Safari 16.5 中的三个零日漏洞。 本次修复的两个零日漏洞影响的设备非常广,包括各种型号的 iPhone 和 iPad,以及运行 macOS Big Sur、Monterey 和 Ventura 的 Mac。 今年修复的第十一个零日漏洞 自今年年初以来,苹果已经修复了 11 个被攻击者利用的零日漏洞。 本月初的时候,苹果发布了快速安全响应(RSR)更新,以修复影响 iPhone、Mac 和 iPad 的漏洞(CVE-2023-37450)。 但是由于RSR 更新破坏了一些网站的网页浏览,该公司又在两天后发布了漏洞补丁的修复版本。 在此之前,苹果还修复了: 6 月份的三个零点漏洞(CVE-2023-32434、CVE-2023-32435 和 CVE-2023-32439) 5 月份又处理了三个零点漏洞(CVE-2023-32409、CVE-2023-28204 和 CVE-2023-32373) 4 月份的两个零日漏洞(CVE-2023-28206 和 CVE-2023-28205) 以及 2 月份的另一个 WebKit 零日漏洞(CVE-2023-23529) 总计十一个零日漏洞。     转自Freebuf,原文链接:https://www.freebuf.com/news/372954.html 封面来源于网络,如有侵权请联系删除

英国新提议引发争议,苹果面临停止服务抉择

苹果公司警告称,它宁愿停止在英国提供iMessage和FaceTime服务,也不愿屈服于政府的压力,以回应旨在扩大国家情报机构数字监控能力的新提议。 对2016年《调查权力法》(IPA)进行的立法修改后,将使加密保护无效。具体来说,《网络安全法案》要求公司安装技术,扫描加密消息应用程序和其他服务中的儿童性剥削、性虐待材料以及恐怖主义内容。它还要求消息服务在发布安全功能之前与内政部明确这些功能,并在需要时立即采取行动禁用这些功能,而不通知公众。 虽然这一事实并没有明确要求取消端到端的加密,但事实上,这相当于削弱了这种功能,因为提供服务的公司必须扫描所有消息以标记并删除它们。这允许了政府实施大规模拦截和监视,被视为是一个不成规矩的行为。 苹果公司认为这样的条款将对数据安全和信息隐私构成直接的威胁。今年4月初,Element、Signal、Threema、Viber、Metaowned WhatsApp和Wire等提供加密聊天服务的消息应用程序发布了一封公开信,敦促英国政府重新考虑其做法,并鼓励公司保护其用户的隐私和安全。 这些公司联合表示“该法案没有为加密提供明确的保护,如果按照书面规定实施,可能会授权OFCOM,强制性的对端到端加密通信服务上的私人消息进行主动扫描,从而使加密无效,并损害所有用户的隐私。” 去年,苹果宣布了自己的计划,将在iCloud照片中标记出潜在的问题和滥用的内容。但由于担心该功能可能被滥用,破坏用户的隐私和安全,遭到数字版权组织的抵制,因此,苹果放弃了这一计划。 这不是第一次出现端到端加密与解决严重网络犯罪之间的纷争。 2021年5月,WhatsApp起诉印度政府,要求其停止相关互联网法规,该法规通过引入可追溯机制来识别“信息的第一发起者”,迫使该消息应用程序去破坏加密内容,否则将面临刑事处罚的风险。目前,案件仍在审理中。 苹果拒绝合作符合其在隐私问题上的公开立场,这使它将自己定位为对抗那些以收集用户数据为目标的公司的“隐私英雄”。 但考虑到发送到非苹果设备或从非苹果设备接收到的每一条消息都是未加密的,这可能会为政府打开监控的大门。     转自E安全,原文链接:https://mp.weixin.qq.com/s/1Aecd4S3bjF7wkV7u2l74w 封面来源于网络,如有侵权请联系删除

下载榜第一的山寨版 Threads 应用程序,被苹果下架

苹果在欧洲下架了一款假冒的Threads应用,该应用在高峰的时候曾在下载榜排名第一。 据网络安全公司和iOS开发商Mysk称,苹果已经暂停了该假冒应用程序开发商的账户。 SocialKit LTD的所有应用程序都已被删除。其中包括名为ChatGP、SelfMe:Selfie AI Face Editor、Remove Background Eraser等应用。 自Meta本月初推出Threads以来,下载量已超过1亿次。但是,Meta尚未在欧盟发布Threads,原因是欧盟有严格的隐私法。 借用这个机会,假冒的Threads应用在欧盟和其他欧洲国家的应用商店中占据主导地位。它在德国、荷兰和瑞士占据了第一的位置。 目前,Instagram的原版Threads应用在美国免费应用排行榜上排名第二,仅次于Remini-AI Photo Enhancer。 据Cybernews报道,网络犯罪分子正忙于通过模仿新的社交媒体应用程序来套现,一天之内就出现了700多个虚假域名。 网络安全分析机构Veriti表示:”随着Meta推出的 Threads应用程序的普及率持续上升,攻击者正在利用这一热点开展恶意活动。通过创建大量可疑域名,骗用户并分发恶意软件。 尤其是欧洲用户,应提防山寨Threads下载,因为它们通常被用于安装恶意软件或钓鱼攻击。用户应时刻保持警惕,只从可信来源下载该应用。     转自Freebuf,原文链接:https://www.freebuf.com/news/372083.html 封面来源于网络,如有侵权请联系删除

苹果紧急发布 iOS、iPadOS、macOS 和 Safari 零日漏洞补丁

近日,苹果发布了解决iOS,iPadOS,macOS和Safari网络浏览器中的零日漏洞的紧急补丁,以化解漏洞安全问题,据了解该漏洞已被黑客广泛利用。 这一漏洞编目为CVE-2023-37450,存在于WebKit中,漏洞允许黑客在处理特制Web内容时实现任意代码的执行。iPhone制造商表示,它们通过改进检查解决了这个问题。 发现和报告该漏洞的是一位匿名研究人员。与大多数此类情况一样,苹果方面对这次攻击的性质和规模以及攻击背后的黑客身份的细节知之甚少。但在一份简短的公告中它也指出,“意识到有报道称这个漏洞可能已被黑客大范围使用”。 苹果最初通过iOS 16.5.1(a),iPadOS 16.5.1(a),macOS Ventura 13.4.1(a)和Safari 16.5.2的发布解决了这个问题。这些更新适用于以下操作系统版本的设备: iOS 16.5.1 和 iPadOS 16.5.1 macOS Ventura 13.4.1 macOS BigSur和macOS Monterey 据了解,Facebook、Instagram和Zoom等网站在安装补丁时,在Safari上显示“不支持的浏览器”错误后,苹果已经撤回了软件更新。麦克鲁莫斯网站也指出:“苹果已经下架了该软件,可能是由于一个问题导致某些网站在安装RSR后无法运行。” 自2023年以来,苹果公司已解决其软件中的10个零日漏洞,几周前,苹果公司对三个零日漏洞进行了修复,其中两个与一项名为“三角行动”的间谍活动有关,甚至被黑客组织武器化。 库比蒂诺在2023年7月11日发布的一份文件中表示,公司意识到最近的快速安全响应可能会阻止一些网站正常显示,建议遇到问题的客户删除更新。另外,iOS 16.5.1(b)、iPadOS 16.5.1(a)和macOS 13.4.1(b)预计将“很快”发布用以修复该问题。     转自E安全,原文链接:https://mp.weixin.qq.com/s/tvv966xO-n4VLrtpNrmyNw 封面来源于网络,如有侵权请联系删除