苹果修复 macOS 11.4 零日漏洞:可被攻击者秘密截屏或录制视频
Apple Insider 报道称,苹果刚刚为 macOS Big Sur 11.4 修复了一个零日漏洞。早前的概念验证表明,攻击者可通过劫持现有应用程序的权限,来秘密截取屏幕画面或录制视频。率先曝光此事的 Jamf 安全研究人员称:为控制应用程序能够访问哪些系统功能,苹果特地在 macOS 中实施了“透明许可与控制”框架,但该零日漏洞还是为此类攻击敞开了大门。 更糟糕的是,Jamf 指出,该漏洞似乎已在野外被积极利用。他们在研究名为 XCSSET 的 Mac 恶意软件时发现了该缺陷,可知 XCSSET 是通过受感染的 Xcode 项目而让 macOS 开发者躺枪的。 在利用该漏洞劫持了其它应用程序的权限之后,恶意软件将使得攻击者达成许多目的,比如挂接到具有视频录制权限的 Zoom 云视频会议软件中。然而只有在利用该漏洞进行屏幕截图的时候,它才会被用户所察觉。 庆幸的是,苹果已于本周一发布了针对 macOS Big Sur 11.4 的这一漏洞补丁。与此同时,macOS Mojave 和 Catalina 也迎来了两个安全更新。 苹果在致《福布斯》的一份声明中强调,该漏洞仅影响通过 Mac 官方应用商店之外的渠道来下载应用程序的用户。 早些时候,苹果软件工程主管 Craig Federighi)还在 Epic 诉 App Store 案件的证词中表示 —— 与 iOS 移动设备相比,Mac 平台上的恶意软件状况是难以让人接受的。 (消息及封面来源:cnBeta)
研究人员质疑苹果 Find My 寻物网络存在信息泄露的隐患
Positive Security 联合创始人 Fabian Bräunlein 指出:苹果用于追踪 iOS / macOS 设备、以及新近推出的 AirTag 智能追踪器的 Find My 寻物网络,存在着信息泄露的安全隐患。他表示,在无需任何其它网络连接的情况下,苹果设备仍可借助无线传输功能,将数据从一个地方发送到另一个地方,比如位于地球另一端的一台计算机上。 具体说来是,Positive Security 已经提出了一种概念验证方法,可通过低功耗蓝牙(BLE)广播、以及为调制解调器设计的微控制器,来实现从无连接的苹果设备、向苹果的 iCloud 服务器发送有限数量的任意数据。 由博客文章上披露的细节可知,Fabian Bräunlein 成功地通过 Mac 应用程序,从云端下载到了验证数据。背后的原理是,只要你的苹果设备上激活了 Find My 寻物网络,它就会成为众包位置追踪系统的一员。 至于数据泄露的途径,首先是通过 BLE 将数据传输到附近的其它苹果设备,接着经由网络中继抵达苹果服务器。然后被授权的设备所有者能够使用基于 iCloud 的 Find My 客户端(iOS / macOS)来获取有关已注册硬件的位置报告。 来自达姆施塔特技术大学的 Alexander Heinrich、Milan Stute、Tim Kornhuber、以及 Matthias Hollick,在一篇研究文章中详细介绍了对 Find My 寻物网络安全性和隐私性的分析。 在此前开展的 OpenHaystack 项目(用于创建自己的寻物网络工具)工作的基础上,他们得以进一步开展名为“Send Me”的后续研究。新研究的目标,旨在验证 Find My 网络能够从无法联网的设备向互联网发送任意数据。 正如他们所预料的那样:“在不受控制的环境中,小型传感器可借助此类技术,来避免移动互联网的成本与功耗。只需通过 iPhone 用户的‘偶尔访问’,严密得像是法拉第笼的地方,也可能发生一些意想不到的数据泄露”。 最后,由于未能找到明确的 Find My 寻物网络的报告发送限制(每个报告超过 100 字节),这项功能或许也会被滥用至耗尽智能机用户的套餐流量。 (消息及封面来源:cnBeta)
苹果于 2016 年收购了恶意软件检测公司 SourceDNA
Apple Insider 报道称:早在 2016 年,苹果就已经收购了恶意软件检测初创企业 SourceDNA 。但直到其被扯进 Epic Games 诉苹果 App Store 案件,外界才正式获知了这一消息。作为一家初创企业,SourceDNA 打造了一款用于检查应用程序是否存在恶意软件或恶意代码的自动化系统。而在近日的案件审理期间披露的电子邮件表明,苹果于 2015 年产生了收购 SourceDNA 的意向。 苹果应用审查流程高级主管 Trystan Kosmynka 表示,XcodeGhost 引发的问题,让他们提起了收购 SourceDNA 的浓厚兴趣。 作为一款臭名昭著的恶意软件,XcodeGhost 在 2015 年污染了苹果 App Store 上的诸多应用程序。2015 年的时候,SourceDNA 还揭示了第三方开发人员工具的一些违规行为,比如秘密地记录了某些信息。 此外由披露的电子邮件信息可知,这起收购将世界顶尖的工程师兼安全专家创始人 Nate Lawson、及其获得专利的二进制分析和定制的逆向编译器等技术,也纳入了苹果麾下。 最后,在周四的证词中,Trystan Kosmynka 扩展讲述了苹果在 App Store 在应用审核过程中用于捕获恶意软件的相关工具。 在收购了 SourceDNA 之后,他们利用这家初创企业的相关技术,重新打造了一款较新的工具。 (消息及封面来源:cnBeta)
黑客组织从勒索软件网站上删除了被盗的苹果原理图和勒索威胁
一个上周从苹果供应商广达电脑公司盗取原理图并威胁要公布文件库的勒索软件集团已神秘地从其暗网博客上删除了所有与勒索企图有关的内容。被称为REvil的勒索软件集团上周二声称,它已经进入了广达公司的内部电脑,并设法获得了一些未发布的苹果产品的图像和原理图。 该组织最初要求广达支付5000万美元以恢复这些文件。然而,根据该黑客组织网站4月20日发布的声明,广达公司拒绝支付赎金,这导致犯罪分子转而向苹果公司要钱。 为了证明自己入侵了广达公司的服务器,也为了加大对苹果公司的压力,黑客们公开发布了一些描述未发布产品原理图的图片,包括苹果公司未发布的下一代MacBook的细节。 该组织威胁要在5月1日前每天发布新的数据,除非苹果支付5000万美元的赎金以换取删除文件。 这次勒索企图的时间点与苹果公司4月20日的 “Spring Loaded”线上发布会活动相吻合,当时苹果公司宣布了AirTag物品追踪器、新iPad Pro型号和新iMacs。然而,尽管有这样的威胁,自从最初的要求被公开以来,没有更多的被盗文件被泄露到网上。 从历史上看,REvil并不以虚张声势著称,如果受害者不付钱,它通常会真的发布被盗的文件,所以不清楚为什么该组织这次没有跟进,而且苹果至今没有对这一漏洞发表评论。促使该组织删除所有与勒索企图有关的内容的原因仍然不明,但如果我们了解到更多信息将带来更多报道。 (消息及封面来源:cnBeta)
勒索软件团伙试图在 Spring Loaded 活动前勒索苹果公司 要求支付赎金
据外媒The Record报道,REvil勒索软件的运营商要求苹果公司支付赎金,以避免其机密信息在暗网中遭泄露。REvil团队声称,他们是在对广达电脑公司进行网络攻击后掌握了苹果产品的数据,广达电脑公司是全球第一大笔记型电脑研发设计制造公司,也是根据预先提供的产品设计和原理图组装苹果官方产品的公司之一。REvil团伙在一个暗网门户网站上发布的信息中说,广达公司拒绝付款以取回其被盗的数据,因此,REvil运营商现在决定转而对付该公司的主要客户。 REvil团伙发布了21张描述MacBook原理图的截图,并威胁说每天都会发布新的数据,直到苹果或广达支付赎金要求。 此外,该勒索软件团伙还暗示,其他公司的数据也可能被泄露到网上。“我们的团队正在与几个大品牌协商出售大量的机密图纸和数千兆字节的个人数据,”REvil运营商写道。“我们建议苹果公司在5月1日前买回可用数据。” 广达电脑公司的已知客户包括一些世界上最大的笔记本电脑供应商,如惠普、戴尔、微软、东芝、LG、联想和许多其他公司。 一位熟悉广达谈判的消息人士说,REvil团伙要求的赎金为5000万美元,与他们上个月向笔记本电脑制造商宏基要求的金额相似。目前还不清楚REvil团伙现在期望从苹果公司得到多少钱。 这次勒索企图的时间安排与苹果公司宣布新产品和软件更新的Spring Loaded活动相吻合,以获得最大的知名度。 Dmitry Smilyanets是Recorded Future的威胁情报分析师,他告诉The Record,REvil的公共发言人,一个绰号为UNKN的人,在周日的论坛帖子中暗示了周一的公告,称今天的泄密是 “有史以来最引人关注的攻击”。 Smilyanets告诉The Record,这也是赎金软件团伙在被攻击的公司拒绝支付赎金费用后,公开向受害者的客户提出赎金要求的第一个重大事件。这是双重勒索中的一种新方法,即威胁者在与主要受害者谈判赎金未果后,与受影响的第三方进行接触。 苹果公司表示,它正在调查这一事件,目前没有什么消息可以分享。The Record无法联系到广达电脑公司的发言人进行评论,一位接听电话的人要求第二天再打电话。 两家公司仍极有可能淡化这一事件,并将被盗数据归类为非敏感信息。 周二泄露的文件显示了Macbook笔记本电脑的原理图,其中没有一个是特别敏感的,似乎也不包括组装信息和技术细节以外的内容。其中一个文件的日期是2021年3月9日,但不清楚所描述的产品是新产品还是只是更新的技术规格。 虽然广达被认为是世界上最大的笔记本电脑制造商,但第二家,同为中国台湾公司的仁宝在2020年11月遭遇了自己的勒索软件事件,当时它的一些文件被DoppelPaymer勒索软件团伙盗取,内部网络被加密。 (消息及封面来源:cnBeta)
iOS 14.5 将引入更高安全系数的补丁修复
几位恶意软件研究人员宣称,iOS 14.5 中即将引入的一项改动,将使得在 iPhone 上执行“零点击”(Zero Click)漏洞利用变得更加困难。据悉,苹果悄然改变了在 iOS 14.5 Beta 测试版本上的代码运行方式,更多细节有望在下一次公开推送时披露。 具体说来是,该公司添加了指针验证码(PAC),以保护用户免受通过内存破坏来注入恶意代码的攻击。 在调用之前,系统将会验证所谓的 ISA 指针,后者是一种告知 iOS 程序要运行什么代码的安全特性。 一位研究人员指出,其在 2 月初的反向工程工作期间,发现了 iOS 14.5 Beta 测试版本中引入的这项新变化。 与此同时,苹果还在 2 月 28 日公开发布的新版《平台安全性指南》中分享了有关 PAC 的一些细节。 研究人员向 Motherboard 表示,这项安全性缓解措施,将使得零点击漏洞的利用过程变得更加难以实现。 这类攻击特指攻击者无需用户进行任何干预,即可对 iPhone 发起入侵,甚至通过复杂的技术手段,从 iOS 内置隔离的沙盒安全机制中逃逸。 苹果发言人亦在接受外媒采访时称,该公司相信这项改变将使得零点击漏洞攻击变得更加难以实现,但也补充道,设备安全性并不取决于单一的缓解策略,而是需要借助一系列的组合拳。 安全研究人员表示,尽管不能完全排除,但新措施可以提升相关标准,让此类攻击的利用成本大幅提升。 在此之前,零点击漏洞已被用于针对 iPhone 用户的几次引人注目的攻击。比如 2016 年的时候,阿联酋方面就利用名为 Karma 的黑客工具,侵入了数百部的 iPhone 。 此外 2020 年的一份报告表明,零点击漏洞被用于监视 37 名记者的 iPhone,且谷歌 Project Zero 安全团队还发现了其它潜在的零点击攻击漏洞。 (消息及封面来源:cnBeta)
专家推测执法机构是如何破解 iPhone 强大的加密并提取数据的
近日,有密码学专家提出了一个有关苹果 iPhone 智能机的一套理论。首先,即便有着定期推送的 iOS 补丁和增强保护措施,但执法机构仍可轻易闯入用户设备。其次,苹果公司日渐强大的加密技术,所能保护的数据量却少于以往。作为对 ACLU 诉请 FBI 揭示有关 iPhone 破解方式的回应,约翰·霍普金斯信息安全研究所助理教授 Matthew Green 于本周三通过 Twitter 发表了他的最新观点。 据悉,该理论基于 Matthew Green 带领的两名学生 Maximilian Zinkus 和 Tushar M. Jois 的相关研究。即执法机构无需攻破 iPhone 上最强大的加密算法,因为并非所有用户数据都受到这方面的保护。 Matthew Green 补充道,取证工具开发公司不再需要攻破苹果的安全加密区芯片(Secure Enclave Processor),毕竟这么做的难度非常高。 后来他和学生们想到了一个可行的方案,并且推测出了政府与执法机构是如何从锁定的 iPhone 中提取数据的。(详细的文章会在假日后公布) 据悉,iPhone 可处于首次解锁前的 BFU 模式、以及解锁后的 AFU 模式。最初打开设备电源并输入密码时,设备可进入 AFU 状态。 随着用户输入 Passcode,iPhone 也将同步导出保留在内存中、并用于加密文件的不同密钥集。当用户再次锁定其设备时,它也不会转入 BFU 模式、而是维持在 AFU 状态。 Matthew Green 指出,在用户再次解锁其设备前,只有一组加密密钥被从 iPhone 的内存中清除。 被清除的密钥集,正好属于解密特定保护级别的 iPhone 文件子集。而保留在内存中的其它密钥集,则可用于解密其它所有文件。 基于此,执法机构只需利用已知的软件漏洞来绕过 iOS 的锁屏保护措施,即可在后续解密大多数文件。加上以普通权限运行的代码,取证工具还可像合法应用程序那样访问数据。 尴尬的是,由苹果官方文档可知,最强的加密保护等级,似乎仅适用于邮件和应用启动数据。这样即便与 2012 年的同类情况进行比较,苹果在用户数据的安全保护上反而还倒退了。 最后,除了 iOS,Matthew Green 还指出了 Android 移动设备上存在的类似情况。这位密码学教授表示:“手机加密无法从根本上拦截别有用心的攻击者”。 (消息来源:cnBeta;封面来自网络)
苹果隐私标签打脸 Facebook :收集信息超级多
据报道,本周早些时候苹果更新App Store,里面开始显示App收集的用户数据类型。其中,Facebook收集的信息格外引人关注。App Store标签显示Facebook收集多种用户数据,光是标签长度就有好几页。在过去5年里,苹果与Facebook的冲突越来越严重,因为它们有着不同的业务模式。 苹果是一家硬件公司,靠销售硬件赚钱。最近几年苹果越来越重视隐私,这使得一些公司收集用户数据越来越困难,重视隐私也成为了苹果产品的一大竞争优势。 Facebook不一样,它靠广告赚钱,只有获得用户信息才能帮广告主发送定向广告。Facebook指责苹果大打隐私牌实际是为了追求利润。Facebook还解释称,它的App和网站都有隐私设置,用户可以自己设定隐私选项。 上周,Facebook子公司WhatApp也指责苹果,说隐私标签不利于竞争,因为一些苹果应用预装到iPhone,它们在程序店没有隐私清单或者隐私标签。 到底隐私标签里面有什么信息呢?在App下载页面可以看到App收集的数据,主要分两类,一类是“用来追踪你的数据”,另一类是“与你有关的数据”。 看看Facebook收集的数据,它会用通讯录信息、标识符及其它信息追踪用户,或者帮助其它App、网站发送定向广告;另外它还会收集许多与用户身份有关的信息,比如健康健身信息、采购信息、地理位置信息、联系人信息。 如果点击并查看详细信息,那就更是触目惊心了。页面显示,Facebook会用金融信息、用户内容发送定向广告,并为Facebook自己的分析服务收集敏感信息。 Facebook隐私标签之所以给人留下深刻记忆,可能最重要的还是它的长度,在手机上居然要几屏才能显示完。由此可见,Facebook收集的信息真的很多。 (消息来源:cnBeta;封面来自网络)
谷歌研究人员演示如何远程盗取 iPhone 中的照片
据外媒报道,近日谷歌Project Zero研究人员Ian Beer演示了如何远程盗取iPhone中的照片。在视频中,Beer用iPhone拍摄了一张照片,然后打开YouTube应用。YouTube应用并不是黑客攻击的一部分–它的打开只是为了演示iPhone在被篡改时如何没有任何被篡改的迹象。 自动攻击不需要互联网连接,它确实需要iPhone连接到某种无线系统 – 在这种情况下,它连接到Wi-Fi信号。通常情况下,Wi-Fi网络是有密码保护的,所以设备和攻击者之间会有额外的安全层。Beer建议,演示绕过了他通常需要突破第一条无线连接线的那一点,但这样做只需要时间,而这个演示都是关于初级黑客的。 在黑客攻击中,用户能够利用手机上的内核bug,让黑客将恶意软件上传到手机中,并授权访问手机中的内容。这一切都是远程完成的,黑客不需要对手机进行任何形式的物理访问。整个过程可以在手机用户不知情的情况下进行。这个过程的任何部分都不会以任何明显的方式影响手机的工作进程。 目前的好消息是,这个漏洞从今年年初开始就已经被修复了。只要iPhone有最新的安全更新,你就不会受到这个特定漏洞的影响。 (消息及封面来源:cnBeta)
黑客耗时六个月发现苹果设备漏洞 不接触就能全权掌控
在电影或者视频游戏中,你是否曾经看到过有黑客在不接触设备的情况下立即接管某人的设备?也许你认为在当前各大厂商非常注重安全的大背景下不太可能,不过谷歌 Project Zero 安全研究人员 Ian Beer 已经将其变成现实。 在今天更新的博文中,他表示截至今年五月,iPhone、iPad等设备都存在严重的漏洞,能够让攻击者在不接触设备的情况下完全控制设备,包括阅读电子邮件和其他信息、下载照片,甚至能够通过麦克风和相机来观察和收听你的声音。 an Beer 表示这个漏洞的关键是当前 iPhone、iPad、Mac 和 Apple Watch 均使用 Apple Wireless Direct Link(AWDL)协议,而该协议是AirDrop(可轻松将照片和文件传输到其他iOS设备)和Sidecar(快速将iPad变成辅助屏幕)的基础。 Beer 不仅找到了一种方法来利用这一点,而且还找到了一种强制AWDL打开的方法,即使先前已将其关闭。 尽管 Beer 表示虽然没有证据表明这些漏洞已经被黑客利用,但他承认他花了整整 6 个月的时间才发现这个漏洞,并验证可以利用。虽然这个漏洞在今年 5 月已经修复,但他建议不要忽略黑客的攻击力,应该尽快安装升级。苹果没有立即回应置评请求,但苹果确实在2020年5月与漏洞相关的一些安全更新的变更日志中引用了 Beer 的内容。 (消息来源:cnBeta;封面来自网络)