iPhone 感染间谍软件 Reign,沦为对方监视工具
据 Citizen Lab 和微软的研究人员于4月11日公开的报告,一家以色列间谍公司开发出的间谍应用 Reign被用来感染iPhone设备,对多国记者、不同党派要员和非政府组织工作人员进行监视。 报告披露了这家名为QuaDream的间谍公司开发的这款间谍软件能够录制音频、拍照、跟踪位置和窃取密码,至少有10个国家或地区的政府曾进行采购。 Citizen Lab 表示,有证据表明,该间谍软件在苹果iOS系统中利用了被称之为“EndOfDays”的零日漏洞,该漏洞通过隐形的iCloud日历邀请感染了目标iPhone。为了消除证据,其所包含的代码不仅会删除特定电子邮件地址相关的日历事件,还会删除该设备使用某些苹果服务(如iMessenger)进行互动的iCloud账户记录。而受EndOfDays影响的系统版本涉及 iOS 14.4、iOS 14.4.2,该漏洞在最初的几个月内都未能获得补丁修复。微软披露了 200 多个据称与之相关的恶意活动,并与 Citizen Lab 共享了间谍软件样本。 研究人员已经确定了至少五名受害者,他们分别位于北美、中亚、东南亚、欧洲和中东,而Reign 运营商则分散在多地,包括保加利亚、捷克共和国、匈牙利和罗马尼亚,以及加纳、以色列、墨西哥、新加坡、阿拉伯联合酋长国和乌兹别克斯坦。 Citizen Lab 表示,QuaDream公开曝光的场合较少,甚至没有官方网站,路透社在 2022 年的一篇报道中曾提到,该公司员工被告知不要在社交媒体上提及他们的雇主。但Citizen Lab调查发现,QuaDream与一家名为 InReach 的塞浦路斯注册公司存在过一起法律纠纷,InReach 曾帮助QuaDream在国际上获得许可证,旨在避免出口管制。 转自 Freebuf,原文链接:https://www.freebuf.com/news/363305.html 封面来源于网络,如有侵权请联系删除
iPhone 8 及以上请注意,苹果已发布零日漏洞更新
苹果公司上周五发布了iOS、iPadOS、macOS和Safari网络浏览器的安全更新,以解决在野外被利用的零日漏洞。 漏洞的内容如下 CVE-2023-28205– WebKit 中释放后使用的问题,在处理特制的 Web 内容时可能导致任意代码执行。 CVE-2023-28206– IOSurfaceAccelerator 中存在一个越界写入问题,该问题可能使应用能够以内核权限执行任意代码。 苹果表示,目前已经通过改进内存管理解决了CVE-2023-28205,并通过更好的输入验证解决了第二个漏洞,虽然现在已经修复但是并不排除这些漏洞“可能已被积极利用”。 发现和报告这些漏洞的是谷歌威胁分析小组(TAG)的Clément Lecigne和大赦国际安全实验室的Donncha Ó Cearbhaill。 鉴于这两个漏洞可能正在被利用,为了防止更多的攻击者滥用这些漏洞,有关这两个漏洞的细节并没有公布。 此次更新在iOS 16.4.1、iPadOS 16.4.1、macOS Ventura 13.3.1和Safari 16.4.1版本中可用。这些修复措施也覆盖了诸多设备,包括iPhone 8及更高版本、iPad Pro(所有型号)、iPad Air第三代及更高版本、iPad第五代及更高版本、iPad mini第五代及更高版本、运行macOS Big Sur、Monterey和Ventura的Mac电脑。 自今年年初以来,苹果已经修补了三个零日。此前在2月份,苹果修复了WebKit中另一个被积极利用的零日(CVE-2023-23529),该零日可导致任意代码执行。 根据Google TAG披露,商业间谍软件供应商正在利用Android和iOS中的零漏洞,用监视恶意软件感染移动设备。苹果官方也提醒用户及时更新。 转自 Freebuf,原文链接:https://www.freebuf.com/news/363089.html 封面来源于网络,如有侵权请联系删除
苹果修复旧版 iPhone 上的 WebKit 零日漏洞
Bleeping Computer 网站披露,苹果公司近期发布了安全更新,以解决旧款 iPhone 和 iPad 的零日漏洞。 漏洞被追踪为 CVE-2023-23529,是一个 WebKit 类型的混淆问题。值得一提的是,苹果公司于 2023 年 2 月 13 日已经在较新的 iPhone 和 iPad 设备上修复了该漏洞。 CVE-2023-23529 漏洞危害极大,一旦攻击者成功利用,可能会引起操作系统崩溃,威胁攻击者甚至可以在诱骗受害者打开恶意网页后,在目标 iPhone 和 iPad 上执行任意代码(该漏洞也会影响 macOS Big Sur 和 Monterey 上的 Safari 16.3.1)。 苹果公司曾在一份报告中声称,CVE-2023-23529 漏洞可能被积极利用了。该公司最后通过改进检查来解决 iOS 15.7.4 和 iPadOS 15.7.4 中的零日问题。 受影响的设备包括: iPhone 6s(所有型号)、iPhone 7(所有机型)、iPhone SE(第一代)、iPad Air 2、iPad mini(第四代)和 iPod touch(第七代)设备。 建议用户尽快更新 苹果公司表示其内部知道漏洞可能在攻击中被利用了,但尚未公布有关这些事件的详细信息。 虽然 CVE-2023-23529 漏洞可能只用于有针对性的攻击,但强烈建议用户尽快安装安全更新,以阻止针对运行旧软件的 iPhone 和 iPad设 备用户的潜在攻击企图。 此外,用户还能够通过限制对技术细节的访问,尽可能多的保护个人设备,并减缓攻击者开发和部署针对易受攻击设备的额外攻击的速度。 今年 1 月,苹果还将一个可远程利用的零日漏洞的补丁(由谷歌威胁分析小组的 Clément Leigne 发现并报告)移植到了旧款 iPhone 和 iPad 上。 转自 Freebuf,原文链接:https://www.freebuf.com/news/361786.html 封面来源于网络,如有侵权请联系删除
“漫游螳螂”金融黑客瞄准法国 Android 和 iPhone 用户
Hackernews 编译,转载请注明出处: 被追踪为“漫游螳螂”的移动威胁运动与针对法国手机用户的新一波妥协有关,数月前,它将目标扩大到欧洲国家。 Sekoia在上周发布的一份报告中表示,作为活动恶意软件操作的一部分,至少有7万台Android设备被感染。 众所周知,涉及漫游螳螂的攻击链是一种出于经济动机的中国黑客组织,它要么部署一个名为MoqHao(又名XLoader)的银行木马,要么将iPhone用户重定向到模仿iCloud登录页面的凭证获取登录页面。 “MoqHao(又名Wroba,Android的XLoader)是一种Android远程访问木马,具有信息窃取和后门功能,可能通过短信传播。”Sekoia研究人员表示。 这一切都始于网络钓鱼短信,这是一种被称为短信诈骗的技术,通过包含流氓链接的包裹交付主题消息吸引用户,单击后,继续下载恶意APK文件,但前提是要确定受害者的位置是否在法国境内。 如果收件人位于法国境外,并且设备操作系统既不是Android也不是iOS(通过检查IP地址和User-Agent字符串可以确定这一因素),则服务器设计为使用“404未找到”状态代码进行响应。 MoqHao通常使用通过动态DNS服务Duck DNS生成的域作为其第一阶段交付基础架构。更重要的是,恶意应用程序伪装成Chrome网络浏览器应用程序,来诱骗用户授予其入侵权限。 间谍软件特洛伊木马使用这些权限,为与受感染设备进行远程交互提供了途径,使攻击者能够秘密获取敏感数据,例如iCloud数据、联系人列表、通话记录、SMS消息等。 消息来源:TheHackerNews,译者:Shirley; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc ” 并附上原文
iPhone 曝出新的攻击面,即使关闭也可运行恶意软件
据The Hacker News消息,安全研究人员在对iOS Find My功能进行安全分析时,首次发现了一种全新的攻击面,攻击者可篡改固件并将恶意软件加载到蓝牙芯片上,使该芯片在 iPhone “关闭”时执行。 这是一种全新的恶意软件潜在的运行方式,其原理是利用了iOS在“电源储备”低功耗模式 (LPM) 时关机,但蓝牙、近场通信(NFC)和超宽带(UWB)相关的无线芯片依旧继续运行的机制。 达姆施塔特工业大学的Secure Mobile Networking实验室 (SEEMOO) 的研究人员在一篇文章中写到,苹果这样做是为了启用Find My等功能并促进Express Card交易,但也让三种无线芯片都可以直接访问所有安全元件。 研究人员表示,蓝牙和UWB芯片被数据线连接到NFC芯片中的安全元素(SE)上,存储那些应该可以在LPM中使用的机密数据。 “由于LPM支持是在硬件中实现的,因此无法通过更改软件组件来删除它。现有的iPhone关机后无法关闭无线芯片,这构成了一种新的威胁模型。” 具体的调查结果将会在本周举办的ACM无线和移动网络安全隐私会议 (WiSec 2022) 上公布。 LPM 功能是苹果在2021年iOS 15中新推出的,即使电池电量耗尽或已关闭,也可以使用“查找我的网络”跟踪丢失的设备。当前支持超宽带的设备包括iPhone 11、iPhone 12和iPhone 13。 关闭iPhone 时显示的消息如下:“iPhone 关机后仍可找到。Find My可帮助您在iPhone丢失或被盗时找到它,即使它处于省电模式或关机时也是如此。” 研究人员将当前的 LPM 实现称为“不透明”,同时他们发现,在断电期间初始化Find My广告时有机会观察到失败,这与上述消息实际上相矛盾,他们还发现蓝牙固件既没有签名,也没有加密。 通过利用这个漏洞,具有特权访问权限的攻击者可以创建在iPhone蓝牙芯片上执行的恶意软件,那么即使它关机了也可以执行。但是,要发生这种固件泄露,攻击者必须要通过操作系统、固件通信以及修改固件映像。 换句话说,这个想法是改变LPM应用程序线程以嵌入恶意软件,例如那些可以提醒恶意行为者受害者的Find My Bluetooth 广播,使攻击者能够远程监视目标。 SEEMOO 研究人员指出:“除了更改现有功能外,他们还可以添加全新的功能。”此前他们已经向苹果披露了所有问题,但这家科技巨头“没有反馈”。 由于 LPM 相关功能采用更隐蔽的方法来执行其预期的案例,SEEMOO 呼吁 Apple增加一个基于硬件的开关来断开电池,以减轻固件级攻击可能引起的任何监视问题。 SEEMOO研究人员进一步表示,由于LPM的功能是基于iPhone的硬件,所以无法通过系统更新将其删除,它对整个 iOS 安全模型产生持久的影响。 转自 Freebuf,原文链接:https://www.freebuf.com/news/333382.html 封面来源于网络,如有侵权请联系删除
为 FBI 解锁圣贝纳迪诺枪手 iPhone 的公司被曝出:Azimuth Security
就连苹果公司也查不出FBI在哪家公司的协助下解锁了圣贝纳迪诺枪手的一部iPhone,但一份新的报告声称知道做这项工作的秘密公司,它的名字叫Azimuth Security。尽管2016年有很多人猜测FBI雇佣了业内知名的Cellebrite来解锁枪手的iPhone 5C,但直到现在,真正的公司才被点名。 这是一家名为Azimuth Security的澳大利亚国防承包商,现在是L3Harris Technologies的一部分。 据《华盛顿邮报》报道,Azimuth是一家 “羞于对外公开”的公司,但据悉它曾参与为美国、加拿大和英国政府生产黑客工具。苹果公司一直在起诉Azimuth公司,因为它向政府机构出售iPhone虚拟机,并试图解锁客户想要解锁的设备。 尽管如此,苹果并没有认定是Azimuth帮助了FBI。其最终解锁的圣贝纳迪诺iPhone成为苹果与FBI之间备受瞩目的纠纷中心。 苹果CEO蒂姆·库克后来表示,他曾希望将这场纠纷诉诸法庭,但争论的结果是木已成舟:设备成功解锁。 现在有消息称,两名Azimuth黑客向FBI透露了一系列的iOS漏洞,或者说是利用,这些漏洞组合在一起就可以解锁iPhone。据报道,Azimuth公司获得了90万美元的解锁报酬,不过执法部门并没有从手机中找到任何对知晓案情有帮助的情报。 (消息及封面来源:cnBeta)
苹果发布 iOS 12.5 增加旧设备的病毒通知功能并修复漏洞
与iOS 14.3同时发布的iOS 12.5更新为老款iPhone机型带来了冠状病毒暴露通知系统。此外,它还提供了安全补丁,修复了上一次更新中已知的漏洞。苹果上一次更新iOS 12是在11月发布的iOS 12.4.9。随着周一的最新更新,该公司正在扩大可添加到区域暴露通知网络的设备数量。 暴露通知系统由苹果和谷歌开发,如果用户接触过COVID-19检测呈阳性的人,就会向用户发出警报。它依靠匿名的短程蓝牙识别器,并不收集任何位置数据或个人身份信息。该系统完全是可选加入,必须由用户激活。当地的卫生部门也必须支持该系统才可以运作,因此用户应该检查自己所在的州或地区是否具备相关的通知功能。 虽然iOS 14更新支持所有与iOS 13相同的设备,但它仍然遗漏了iPhone 5s、iPhone 6和iPhone 6 Plus以及第六代iPod touch等老机型,这些机型接下来也可能不会再收到功能方面的更新了。 iOS 12.5现在应该可以在兼容设备上作为OTA更新被找到。用户可以通过前往设置>通用>软件更新开始升级。 (消息来源:cnBeta;封面来自网络)
谷歌黑客详细介绍了利用零点击“Wormable”Wi-Fi 入侵 iPhone 的方法
谷歌Project Zero白帽黑客Ian Beer周二披露了一个现已修补的严重“wormable”iOS漏洞的细节,该漏洞可能使远程攻击者能够通过Wi-Fi完全控制附近的任何设备。 Beer在一篇长篇博客中说,利用这个漏洞,可以“实时查看所有照片、阅读所有电子邮件、复制所有私人信息并实时监控(设备)上发生的一切”。 苹果在今年早些时候推出的iOS 13.3.1、macOS Catalina 10.15.3和watchOS 5.3.7的一系列安全更新中解决了该漏洞(编号为CVE-2020-3843)。 “远程攻击者可能会导致系统意外终止或内核内存损坏,”iPhone制造商在其公告中指出,“内存损坏问题通过改进输入验证得到解决。” 该漏洞源于与Apple Wireless Direct Link(AWDL)相关的Wi-Fi驱动程序中的“相当小的缓冲区溢出错误”,该协议是苹果公司开发的一种专用网格网络协议,用于AirDrop、AirPlay等,从而使苹果设备之间的通信更加方便。 简而言之,零点击漏洞利用一个由iPhone 11 Pro、Raspberry Pi和两个不同的Wi-Fi适配器组成的设置来实现任意内核内存的远程读写,利用它通过受害者进程将Shellcode有效负载注入内核内存,并逃离进程的沙盒保护以获取用户数据。 换言之,攻击者以AirDrop BTLE框架为目标,通过从存储在手机中的100个随机生成的联系人列表中联系人的哈希值来启用AWDL接口,然后利用AWDL缓冲区溢出获取对设备的访问权,并以根用户身份运行植入程序,从而完全控制用户的个人数据,包括电子邮件、照片、消息、iCloud数据等。 尽管没有证据表明该漏洞是在野外被利用的,但研究人员指出,“利用漏洞的厂商似乎注意到了这些修复。” 这并不是第一次在Apple的AWDL协议中发现安全漏洞。去年7月,德国达姆施塔特技术大学的研究人员揭露了AWDL中的漏洞,攻击者能够跟踪用户、使设备崩溃,甚至拦截通过中间人(MitM)攻击在设备之间传输的文件。 Synacktiv详细介绍了苹果“Memory Leak”零日漏洞 在另一项开发中,Synacktiv分享了CVE-2020-27950的更多细节,CVE-2020-27950是苹果上个月在谷歌Project Zero发布报告后修补的三个漏洞之一。 虽然披露的内容缺乏细节,但这些漏洞是由于FontParser库中允许远程代码执行的内存损坏问题、授予恶意应用程序内核运行任意代码权限的内存泄漏以及内核中的类型混乱造成的。 通过比较与iOS 12.4.8和12.4.9相关的两个内核二进制文件,Synacktiv的研究人员能够追溯内存泄漏问题的根源,明确指出这些变化解决了内核如何处理与苹果设备中进程间通信相关的mach消息。 研究人员还设计了一种概念验证代码,利用该漏洞泄漏了mach端口内核地址。 Synacktiv的Fabien Perigaud说:“这个漏洞在XNU中存活了这么长时间真是令人惊讶,因为它的代码是开源的,并且受到了数百名黑客的监督。” 消息及封面来源:The Hacker News ;译者:芋泥啵啵奶茶。 本文由 HackerNews.cc 翻译整理。 转载请注明“转自 HackerNews.cc ”
iPhone 端 Outlook 新增 Report Junk 功能 可报告可疑钓鱼邮件
在 iPhone 手机上,微软的 Outlook 受欢迎程度不亚于苹果 Mail,为此微软总是不遗余力地进行改进。今年早些时候,微软在 Android 端 Outlook 上推出了一项新功能,允许用户报告垃圾邮件和其他可能对他们的数据构成威胁的电子邮件。 这是一项非常受欢迎的新功能,现在微软将这项功能引入到 iPhone 平台上。在今天发布的 4.42.0 版本更新中,苹果用户也可以使用专门的“Report Junk”(报告垃圾邮件)按钮来报告任何可疑的邮件。这个功能只对 Office 365 和 Outlook.com 账户启用,所以它不会显示在其他提供商的收件箱上。 微软在更新日志中写道:“有看到什么蹊跷的地方吗?你可以报告垃圾邮件和钓鱼信息,从而确保你的收件箱安全。就在你找到其他操作(如存档和删除)的地方,你可以找到新的‘Report Junk’按钮。目前在Office 365和Outlook.com账户上可用。 ” (稿源:cnBeta,封面源自网络。)
为防受邮件漏洞影响 德国 BSI 敦促 iPhone 用户尽快安装安全更新
据外媒报道,德国联邦安全局(BSI)敦促iPhone用户尽快安装苹果发布的最新安全更新以解决邮件应用中存在的一个关键漏洞。据悉,这一安全漏洞由网络安全组织ZecOps发现,据信从3.1.3开始的所有版本的iOS操作系统都在受影响范围内。这意味着最新一代的iPhone也很容易受到攻击。 攻击者可以通过该漏洞访问用户邮件应用中的内容。 苹果已经在上周发布的iOS 13.5解决了这一漏洞,现在BSI希望每个人都尽快安装这个新版本。 BSI日前在更新的信息中写道:“苹果已经发布了iOS 12.4.7、iOS 13.5和iPadOS 13.5的安全更新,它们解决了所有受影响iOS版本的漏洞。由于漏洞的严重性,BSI建议立即将相应的安全更新应用于所有受影响的设备。iOS邮件应用在更新后可以再次使用。” 然而重要的是,尽管苹果承认存在这些问题,但这家公司表示,仅凭这些还不足具备访问邮件应用数据的能力。 据悉,想要安装iOS 13.5更新的用户可以前往设置>通用>软件更新,然后在安装完成后重启设备即可。 (稿源:cnBeta,封面源自网络。)