向未授权设备说“不”,苹果和谷歌联合推出防追踪新功能
5月13日,苹果和谷歌正式宣布推出一项跨平台新功能,旨在发现那些未经用户授权的不明蓝牙追踪设备。 该功能被称为“检测无授权位置追踪器(DULT)”,适用于最新发布的苹果 iOS 17.5版本以及谷歌Android 6.0 及更高版本。一旦检测到未授权的追踪设备,该功能会向用户推送“发现物品与您一同移动(Found Moving With You)”的风险提示。 无论是其中哪一种系统的用户,收到提示后均可选择查看跟踪器的标识符,还可以激活追踪器发出声音便于定位,并禁止其追踪行为。 苹果和谷歌表示,这种跨平台的功能合作为行业首创,旨在促成一道行业标准,以减少追踪设备的滥用,保护用户安全和隐私。据悉,该跨平台方案的提议最初是由两家科技巨头在一年前公布。 目前苹果的AirTag和第三方Find My网络配件已经与新功能兼容,基于谷歌 ” 查找我的设备 ” 网络的位置追踪产品比如三星的SmartTag也支持该功能,Chipolo、eufy、Jio、摩托罗拉和Pebblebee也承诺使未来的产品兼容。 自苹果提出AirTag以来,被不法分子用于恶意或犯罪目的追踪行为时有发生,虽然苹果此前曾提供过允许用户找到附近可能被滥用的 AirTag 设备的功能,但据《纽约时报》报道,受害者报告说,这种功能具有滞后性,他们通常会在被追踪12小时后才收到警报。 2023 年 10 月对苹果提起的集体诉讼称,AirTag已成为“跟踪者使用的最危险和最可怕的技术之一”,它们可用于确定“跟踪受害者的实时位置信息”。 转自FreeBuf,原文链接:https://www.freebuf.com/news/400993.html 封面来源于网络,如有侵权请联系删除
苹果警告 92 个国家的 IPHONE 用户遭到雇佣间谍软件攻击
苹果公司警告在全球92个国家的iPhone用户可能成为有针对性的雇佣间谍软件攻击的目标,据路透社报道。 报道中只提到了印度是其中一个受到攻击的国家。 根据针对性用户发送的威胁通知电子邮件,这家科技巨头发现了试图“远程侵入iPhone”的行为。 公司并未将此类有针对性的攻击归因于“任何特定的国家支持的攻击者”。 德国网站Heise报道称:“最初,苹果明确提到了这是‘国家支持的攻击’。但最近对印度的反对派政客和记者发出警告后,印度政府似乎感到非常不悦。与此同时,iPhone公司采用了更加圆滑的措辞,称这类攻击为‘雇佣间谍软件’,并指出这类攻击‘在历史上一直与国家行为者有关’。” 自2021年起,苹果开始向来自150多个国家的用户发送了这种类型的威胁通知。 苹果建议受到针对性攻击的iPhone用户将其设备更新到最新的软件版本,并与网络安全专家联系以调查可能的妥协情况。 为了应对2022年7月对苹果用户发起的一波复杂攻击(例如Pegasus、DevilsTongue和Hermit),苹果开发了一项名为“锁定模式”的新安全功能,以保护其用户免受高度有针对性的网络攻击。 苹果iOS锁定模式中实施的一些保护措施包括: – 消息:除了图像之外,大多数消息附件类型都被阻止。某些功能,例如链接预览,将被禁用。 – 网页浏览:除非用户排除了信任的网站,否则某些复杂的网页技术,例如即时JavaScript编译(JIT),将被禁用。 – 苹果服务:如果用户之前未向发起者发送呼叫或请求,则会阻止入站邀请和服务请求,包括FaceTime呼叫。 – 当iPhone被锁定时,与计算机或附件的有线连接将被阻止。 – 在锁定模式开启时,无法安装配置文件,并且设备无法加入移动设备管理(MDM)。 消息来源:SecurityAffairs,译者:Lune; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
iPhone 用户注意,新型 Darcula 网络钓鱼“盯上”你们了
近日,研究人员发现一种名为 “Darcula “的新型网络钓鱼即服务(PhaaS)使用 20000 个虚假域名,盗取了大量 Android 和 iPhone 用户的凭证。 Darcula 目前已被用于针对全球 100 多个国家的各种服务和组织,涵盖了邮政、金融、政府、税务部门、电信公司、航空公司公用事业公司,为威胁攻击者提供了 200 多个“模板”供其选择。 值得一提的是,Darcula 服务与其它类型的钓鱼服务有一些差别,它主要使用谷歌信息和 iMessage 的富通信服务(RCS)协议发送钓鱼信息(其它类型的钓鱼服务大都使用短信)。 Darcula 网络钓鱼服务 安全研究人员 Oshri Kalfon 去年夏天首次记录了 Darcula 网络钓鱼服务。Netcraft 分析师指出,目前该服务在网络犯罪领域越来越受欢迎,已经被用于几起备受瞩目的案件中。 相比传统网络钓鱼服务,Darcula 采用了 JavaScript、React、Docker 和 Harbor 等现代技术,成功实现了持续更新和新功能添加,“客户”无需重新安装网络钓鱼工具包。 从研究人员透露的信息来看,Darcula 网络钓鱼工具包提供 200 个网络钓鱼模板,可假冒 100 多个国家的品牌和组织。不仅如此,Darcula 使用了正确的本地语言、徽标和内容,虚假登陆页面质量非常高。 Darcula 工具包中的登陆页面 威胁攻击者只需选择一个想要假冒的组织品牌,然后运行一个设置脚本,将相应的钓鱼网站及其管理面板直接安装到 Docker 环境中。 研究人员指出,Darcula 服务通常使用”.top “和”.com “顶级域名来托管用于钓鱼攻击的目的注册域名,其中大约三分之一的域名由 Cloudflare 支持。Netcraft 已经成功绘制了横跨 11000 个 IP 地址的 20000 个 Darcula 域名。(据悉,欺诈域名以每天 120 个的数量激增) Darcula 服务放弃了短信欺诈 Darcula 服务放弃了传统的基于短信的策略,改为利用 RCS(Android)和 iMessage(iOS)向受害者发送带有钓鱼 URL 链接的信息,这样做收件人更容易上当。此外,由于 RCS 和 iMessage 支持端到端加密,因此无法根据其内容拦截和阻止网络钓鱼信息。 从 Darcula 发送的 RCS 消息 Netcraft 表示,全球范围内正在加紧通过遏制基于短信的网络犯罪活动的立法,以期推动 PhaaS 平台转向 RCS 和 iMessage 等替代协议,但这些协议都有自身的局限性。例如,苹果禁止账户向多个收件人发送大量信息,谷歌最近也实施了一项限制措施,禁止已 root 的安卓设备发送或接收 RCS 信息。 然而,网络犯罪分子试图通过创建多个 Apple ID 和使用大量设备,从每个设备中发送处少量信息来规避这些限制。 此外,iMessage 中还有一项保护措施,即只有收件人回复了信息,才被允许点击 URL 链接。为了绕过这些防御措施,钓鱼信息指示收件人回复 “Y “或”1″,然后重新打开信息,点击链接。 通过 iMessage 发送的钓鱼信息 最后,研究人员强调,用户应该以怀疑的态度对待所有催促其点击 URL 链接的信息,尤其是在发件人不明确的情况下。 转自会Freebuf,原文链接:https://www.freebuf.com/news/396192.html 封面来源于网络,如有侵权请联系删除
美国司法部:垄断使 iPhone 不再安全
过去多年,苹果的iOS生态系统都因技术和商业模式更封闭、(已知)漏洞和恶意软件更少,以及较为严格的应用审核而给人“更安全”的印象,但是近日美国司法部打破了“苹果更安全”的神话,在对苹果公司提起的反垄断诉讼中,司法部的调查结果显示iPhone的垄断已经威胁到了用户的隐私和信息安全。 美国司法部反垄断局近日提起诉讼,指控科技巨头苹果公司违反谢尔曼法第二条,涉嫌从事反竞争行为。该诉讼由来自16个州和地区的总检察长联合提起,于周四提交给新泽西州地方法院。诉状的核心是苹果通过其封闭的iPhone“生态系统”非法维持智能手机垄断地位,损害了开发者创新、消费者选择权和隐私安全。 阻止安全创新的“巨魔” 长期以来,苹果一直坚称对第三方(包括iOS应用和浏览器的开发者)的要求是必要的,可以维护其“业内最佳”的安全和隐私标准。但是,美国司法部引用调查结果和内部苹果文件中的内容,指控苹果通过限制开发人员的功能,阻止他们跨平台(非iPhone和iOS系统)运行程序,以此将竞争对手拒之门外。美国司法部声称,苹果对第三方的诸多限制会抑制用户使用更私密、更安全的第三方选项,从而削弱用户安全和隐私。诉状还指出,苹果故意不为iPhone发送到安卓手机的短信提供加密功能,部分原因是为了阻止用户转向安卓阵营。“(由于iPhone的垄断)智能手机用户正在错失创新的安全功能,这些功能可以降低对昂贵硬件的需求,解锁重大技术进步,并实现更安全的通信,”美国司法部助理部长JonathanKanter在诉讼提交后的新闻发布会上表示。 一个显著的例证是,本月《欧盟数字市场法案》(DMA)生效对欧盟区iPhone浏览器市场产生了显著影响。在iOS17.4中,苹果为了合规增加了第三方浏览器选择屏幕,欧盟用户可从随机列出的浏览器列表中选择默认网络浏览器,仅这一点变化就导致Opera和Brave等安全性和功能出色的第三方浏览器下载量暴增(法国苹果用户的Opera下载激增402%)。 第三方应用商店战火烧到美国本土 本月初,苹果宣布遵守欧盟DMA法案启动欧盟市场的第三方应用商店计划,这标志着苹果密不透风的垄断生态系统在欧盟被打开缺口。但苹果警告称,DMA法案要求苹果允许(第三方应用商店)应用侧载会削弱用户保护并给网络犯罪分子更多可乘之机。事实上,苹果以安全为由,对欧盟区的第三方应用商店的用户和开发者设置了很多“黑手党条款”,不但限制用户的全球漫游(时间),而且新的佣金条款还“恐吓”流行应用的开发者不要贸然转移到第三方应用商店。苹果对欧盟DMA法案的阳奉阴违策略是为了维持其高利润的垄断应用生态,但是越来越多的国家开始加入欧盟对苹果应用商店的“围剿”,美国司法部也不例外。 除了指控苹果故意阻止iPhone用户向安卓用户发送安全短信之外,美国司法部也将矛头对准了苹果应用商店。诉状指出,苹果通过强制第三方应用和服务开发者使用苹果自己的数字钱包和应用商店,进而削弱了隐私保护。 美国司法部声称,这使苹果能够收集用户财务和个人数据,以便用户使用这些应用或服务,并限制公众寻求更注重隐私和精选的替代应用商店。 司法部诉状认为,苹果将安全和隐私作为“挡箭牌”来为自己辩护,同时又将这些价值观置于一边,以“维持其垄断地位”。 “苹果标准”面临全球监管挑战 “司法部诉讼强调了苹果设定安全标准的角色与开发者选择独立、潜在的更灵活和更具成本效益的安全和支付解决方案的权利之间的平衡,”移动安全公司Approov的首席执行官Ted Miracco评论道。Miracco认为,随着美国、欧盟和英国都对苹果提起反垄断诉讼,全球监管机构正在传递一个信息,即苹果认为“只有他们自己才能为移动生态系统提供安全”的想法是不现实的,这会让苹果用户产生“虚假的安全感”。 “过去一年,苹果修补的零日漏洞数量惊人,这表明苹果用户对高级威胁行为者(例如飞马软件和APT组织)而言极具吸引力,”Miracco说道:“所有移动用户都应该认识到,苹果设备过去曾遭到恶意软件和其他网络攻击,未来也将会继续被攻击和利用,因为如今没有任何一款设备或应用程序是真正不可破解的。” 转自GoUpSec,原文链接:https://mp.weixin.qq.com/s/xLzgkr300xdIOApLnG5yjg 封面来源于网络,如有侵权请联系删除
CISA 发出警告,iPhone 内核漏洞正在被利用
Bleeping Computer 网站消息,CISA 近期警告称,一个影响苹果 iPhone、Mac、 TVs 和手表的内核安全漏洞正在被威胁攻击者积极利用。 据悉,漏洞被追踪为 CVE-2022-48618,由苹果公司的安全研究人员发现并上报,但令人疑惑的是直到2024 年 1 月 9 日才在 2022 年 12 月发布的安全公告更新中披露。目前,苹果公司尚未透露 CVE-2022-48618 漏洞是否在两年前首次发布安全公告时被悄悄修补过。 苹果公司方面透露,具有任意“读写”能力的威胁攻击者能够利用 CVE-2022-48618 漏洞绕过指针验证,该安全功能旨在阻止试图利用内存损坏漏洞的网络攻击,在 iOS 15.7.1 之前发布的 iOS 版本中,CVE-2022-48618 漏洞可能已经被利用了。 受 CVE-2022-48618 漏洞影响的苹果设备非常多,主要包括以下几种型号: iPhone 8 及更新机型、iPad Pro(所有机型)、iPad Air 第三代及更新机型、iPad 第五代及更新机型和 iPad mini 第五代及更新机型; 运行 macOS Ventura 的 Mac; Apple TV 4K、Apple TV 4K(第二代及更新机型)和 Apple TV HD; Apple Watch Series 4 及更高版本。 苹果公司改进了对运行 iOS 16.2 或更高版本、iPadOS 16.2 或更晚版本、macOS Ventura 或更新版本、tvOS 16.2 或更低版本以及 watchOS 9.2 或更高级别的设备检查,解决了 CVE-2022-48618 漏洞问题。 美国勒令联邦机构在 2 月 21 日前打补丁 虽然苹果公司尚未分享有关 CVE-2022-48618 漏洞在野外是否被利用的更多细节,但 CISA 已将该漏洞添加到其已知漏洞目录中,并且命令美国联邦机构按照 2021 年 11 月发布的约束性操作指令 (BOD 22-01) 的要求,在 2 月 21 日前修补 CVE-2022-48618 漏洞。 近期,苹果漏洞频出。上周,苹果公司发布了安全更新,修补了今年首个在网络攻击中被利用的零日漏洞(CVE-2024-23222)。该漏洞是一个 WebKit 混乱问题,威胁攻击者可利用其在有漏洞的 iPhone、Mac 和苹果电视上执行代码。 同一天,苹果公司还向旧版 iPhone 和 iPad 机型回传了针对另外两个 WebKit 零日漏洞的安全更新补丁,这两个漏洞分别被追踪为 CVE-2023-42916 和 CVE-2023-42917,已经在 11 月份为较新的设备打上更新补丁了。 转自Freebuf,原文链接:https://www.freebuf.com/news/391136.html 封面来源于网络,如有侵权请联系删除
热门应用滥用苹果 iPhone 推送通知,暗中窃取用户数据
移动研究人员 Tommy Mysk 近日揭露,部分热门应用利用 iPhone 推送通知功能秘密发送用户数据,这引发了用户隐私安全担忧。 许多 iOS 应用程序正在使用由推送通知触发的后台进程来收集设备的用户数据,从而有可能创建用于跟踪的指纹档案。 Mysk 指出,这些应用程序绕过了苹果公司的后台应用程序活动限制,对 iPhone 用户构成了隐私风险。 苹果应用商店审查指南中有这样一段话:应用程序不应试图根据收集到的数据偷偷建立用户档案,也不得试图、协助或鼓励他人识别匿名用户,或根据从苹果提供的应用程序接口收集到的数据重建用户档案。 唤醒并收集数据 为防止资源消耗和提高安全性,苹果公司在最初设计 iOS 时就允许应用程序在后台运行。在用户不使用应用程序时,它们就会被暂停并最终终止,因此无法监控或干扰前台活动。 不过,在 iOS 10 中,苹果引入了一个新系统,允许应用程序在后台悄悄启动,以便在设备显示新推送通知之前处理它们。 该系统允许接收推送通知的应用程序解密传入的有效载荷,并从其服务器下载更多内容,以丰富推送通知的内容,然后再提供给用户。完成这一步后,应用程序会再次终止。 通过测试,Mysk 发现许多应用程序滥用了这一功能,将其作为向其服务器发送设备数据的“机会之窗”。根据应用程序的不同,涉及的数据包括系统运行时间、地域、键盘语言、可用内存、电池状态、存储使用情况、设备型号和显示亮度等等。 推送通知到达时 LinkedIn 的网络数据交换 研究人员认为,这些数据可用于指纹识别/用户特征分析,从而实现持续跟踪,而这在 iOS 系统中是被严格禁止的。 Mysk 在 Twitter 上表示:通过这次测试,可以看到这种做法比预想的更为普遍。许多应用程序在被通知触发后发送设备信息的频率令人震惊。 Mysk 在一段视频中演示了这一做法,他指出,苹果在 iOS 10 中引入的一项推送通知自定义功能被部分开发者“别有用心”地利用了,该功能原本是为了让应用丰富通知内容或解密加密信息,但一些开发商却将其用于更隐蔽的数据传输。Mysk 发现,包括 TikTok、Facebook、Twitter、领英和必应等在内的多个热门应用,正在利用推送通知的短暂后台执行时间,发送用户分析信息。 苹果将通过加强对使用设备信号 API 的限制来堵住漏洞,防止推送通知唤醒功能被进一步滥用。从 2024 年春季开始,应用程序将被要求准确声明为什么需要使用可能被滥用于指纹识别的 API。 这些 API 可用于检索设备信息,如磁盘空间、系统启动时间、文件时间戳、活动键盘和用户默认设置。 苹果表示,如果应用程序没有正确声明其使用这些 API 的情况和用途,就不能在 App Store 上架。 在此之前,希望避免这种指纹识别的 iPhone 用户应禁用推送通知。但将通知设置为静音并不能防止滥用,想要禁用通知,需打开 “设置”,前往 “通知”,选择要管理通知的应用程序,然后点击切换按钮禁用 “允许通知”。 2023年12 月,有消息称美国政府要求通过苹果和谷歌服务器发送推送通知记录,以此来监视用户。但苹果表示,美国政府禁止他们分享有关这些请求的任何信息,并在此后更新了他们的透明度报告。 转自Freebuf,原文链接:https://www.freebuf.com/news/390735.html 封面来源于网络,如有侵权请联系删除
苹果发布修复程序,解决 iPhone 和 Mac 中的关键零日漏洞
HackerNews 编译,转载请注明出处: 周一,苹果发布了 iOS、iPadOS、macOS、tvOS 和 Safari Web 浏览器的安全更新,以解决一种在野外被积极利用的零日漏洞。 该漏洞被追踪为 CVE-2024-23222,是一种类型混淆漏洞,黑客可以利用该漏洞在处理恶意构造的 Web 内容时实现任意代码执行。苹果公司表示,通过改进检查已经解决了这个问题。 类型混淆漏洞通常可以被利用来执行越界内存访问,或导致崩溃和任意代码执行。 苹果在一份简短的公告中承认,“我们知道有报告称这个问题可能已被利用”,但没有分享关于攻击性质或利用这一漏洞的黑客的其他具体信息。 更新适用于以下设备和操作系统: iOS 17.3 和 iPadOS 17.3 – iPhone XS 及更高版本,iPad Pro 12.9 英寸第二代及更高版本,iPad Pro 10.5 英寸,iPad Pro 11 英寸第一代及更高版本,iPad Air 第三代及更高版本,iPad 第六代及更高版本,以及 iPad mini 第五代及更高版本 iOS 16.7.5 和 iPadOS 16.7.5 – iPhone 8,iPhone 8 Plus,iPhone X,iPad 第五代,iPad Pro 9.7 英寸,以及 iPad Pro 12.9 英寸第一代 macOS Sonoma 14.3 – 运行 macOS Sonoma 的 Mac macOS Ventura 13.6.4 – 运行 macOS Ventura 的 Mac macOS Monterey 12.7.3 – 运行 macOS Monterey 的 Mac tvOS 17.3 – Apple TV HD 和 Apple TV 4K(所有型号) Safari 17.3 – 运行 macOS Monterey 和 macOS Ventura 的 Mac 这一进展标志着苹果今年第一次修补主动利用的零日漏洞。去年,这家 iPhone 制造商解决了20 个在现实攻击中被利用的零日漏洞。 此外,苹果还将 2023 年 12 月发布的 CVE-2023-42916 和 CVE-2023-42917 的修复措施回溯到旧设备上 : iOS 15.8.1 和 iPadOS 15.8.1 – iPhone 6s(所有型号),iPhone 7(所有型号),iPhone SE(第一代),iPad Air 2,iPad mini(第四代)和 iPod touch(第七代) 这一揭露紧随一份报告之后,中国当局透露他们曾利用苹果 AirDrop 功能中已知的先前漏洞,基于彩虹表的技术以帮助执法机构识别发送不当内容的用户。 消息来源:thehackernews,译者:Claire; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文
卡巴斯基实验室:每天重新启动 iPhone 将有助于检测恶意软件
卡巴斯基实验室专家分享了他们分析 iOS 设备的经验,该设备感染了以色列公司 NSO Group 的 Pegasus 恶意软件。已发现恶意软件在系统日志文件 Shutdown.log 中留下痕迹。开发的方法不仅可以帮助检测 Pegasus,还可以帮助检测其他恶意软件,例如 QuaDream 的 Reign 和 Cytrox 的 Predator ,它们在文件系统中使用类似的路径。 Shutdown.log 是 iOS 设备每次重新启动时创建的文本日志文件。它记录有关重新启动时正在运行的进程的信息、它们的标识符和文件系统中的路径。如果某些进程干扰正常重新启动,也会在日志文件中注明。卡巴斯基实验室专家注意到,恶意软件通常从“/private/var/db/”或“/private/var/tmp/”文件夹启动,这些路径可以在 Shutdown.log 中看到。 摘自 Shutdown.log 文件 为了获取日志文件,您需要生成一个 sysdiag 存档,其中包含各种系统日志和数据库。这可以在 iOS 设置中的“设置”>“隐私和安全”>“分析和改进”下完成。sysdiag 存档的大小约为 200-400 MB,可以传输到分析计算机。解压存档后,Shutdown.log 文件位于“\system_logs.logarchive\Extra”文件夹中。 卡巴斯基实验室创建了多个 Python3 脚本来帮助提取和分析 Shutdown.log 文件。使用这些脚本,您可以检测日志文件中的异常情况 – 运行恶意进程、重新启动延迟或文件系统中的异常路径。脚本还可以将日志文件转换为 CSV 格式、解码时间戳并生成分析摘要。 检测 Pegasus 恶意软件实例 专家强调,分析 Shutdown.log 文件并不是检测 iOS 设备上所有恶意软件的通用方法,这种方法取决于用户重新启动设备的频率。他们还在继续跨不同平台更详细地研究日志文件,并希望从其条目中创建更多启发式方法。 卡巴斯基实验室鼓励那些拥有有趣样本、可协助研究的用户通过 intelreports@kaspersky.com 联系该公司。研究人员声称 Shutdown.log 文件不包含任何个人信息,因此可以安全地提交进行分析。 请注意,GrapheneOS 开发团队之前曾提到过通过重新启动智能手机来对抗恶意软件,该团队为 Android 创建了同名操作系统,重点关注隐私和安全。专家建议在 Android 中引入自动重启功能,这将使固件漏洞的利用变得更加复杂。 转自安全客,原文链接:https://www.anquanke.com/post/id/292709 封面来源于网络,如有侵权请联系删除
新的 iLeakage 攻击可利用 Safari 从 Mac、iPhone 上窃取敏感数据
Hackernews 编译,转载请注明出处: 学术研究人员披露了一种新的类似Spectre的侧信道攻击的细节,该攻击利用Safari从Mac、iPhone和iPad中窃取敏感信息。 这种名为iLeakage的新方法,被描述为一种不定时的推测性执行攻击,它可以诱使Safari呈现任意网页,并从该页面获取信息。 攻击者需要引诱目标Safari用户访问恶意网站,然后该网站会自动打开他们想要窃取信息的网站。这是可能的,因为渲染过程同时处理iLeakage攻击网站和目标网站。 iLeakage是由密歇根大学、佐治亚理工学院和波鸿鲁尔大学的研究人员发现的,他们本周发表了一篇论文,详细介绍了他们的发现。 专家们展示了这种攻击如何用来获取密码和其他敏感信息。他们发布了视频演示,展示了iLeakage攻击如何被用来窃取由密码管理器自动填充的Instagram凭据、Gmail收件箱中的电子邮件主题行以及用户的YouTube观看历史。 研究人员在2022年9月向苹果公司报告了这一发现,但这家科技巨头迄今为止只为macOS上的Safari提供了缓解措施,而且它不是默认启用的,同时还不稳定。 苹果表示,研究人员开发的概念验证推进了该公司对这类威胁的理解。苹果计划在下一个预定的软件发布中进一步解决这个问题。 一方面,没有证据表明iLeakage在野外被利用,这种攻击并不容易进行。研究人员称,实现攻击需要对基于浏览器的侧信道攻击和Safari的实现有深入的了解。 另一方面,专家们指出,这种攻击难以检测,因为它在Safari中运行,不会在系统日志文件中留下任何痕迹。 在macOS上,iLeakage只影响Safari,因为其他浏览器如Edge、Firefox和Chrome使用不同的JavaScript引擎,然而,在iOS上,这种攻击也可以在其他浏览器中使用,因为Chrome、Edge和Firefox基本上是在Safari之上的封装。 研究人员指出,“iLeakage攻击方法表明Spectre攻击仍然是相关的,并且可以被利用,即使在Spectre攻击被发现以来已经进行了近6年的努力去缓解”。 Hackernews 编译,转载请注明出处 消息来源:SecurityWeek,译者:Serene
CISA 督促联邦机构修补 iPhone 漏洞
Bleeping Computer 网站消息,美国网络安全与基础设施安全局(CISA)督促联邦机构尽快修补 iMessage 零点击漏洞。卡巴斯基表示这些漏洞已被黑客在野外利用,网络攻击者通过漏洞在其员工的 iPhone 上部署 Triangulation 间谍软件。 卡巴斯基研究人员在其莫斯科办事处以及其他地区员工的 iPhone 上发现了间谍软件,经过研究分析发现间谍攻击始于 2019 年,目前仍在进行中、攻击者使用了 iMessage 零点击漏洞,并利用现已修补的 iOS 零日漏洞,入侵用户的 iphone。 苹果表示不会在任何产品中留后门 值得一提的是,俄罗斯联邦安全局情报机构声称苹果公司与美国国家安全局合作创建一个后门,为渗透俄罗斯的 iPhone 手机提供便利。此外,俄罗斯联邦安全局还表示发现了俄罗斯政府官员和驻以色列、中国和北约成员国大使馆工作人员的数千部 iPhone 受感染。 当地时间上周三,苹果公司已获悉一份报告,称该问题可能已被积极利用于 iOS 15.7 之前发布的 iOS 版本。” )在攻击中被利用。然而苹果公司发言人在与 BleepingComputer 的联络中强调,苹果从未与任何政府合作在任何苹果产品中插入后门,后续也不会这样做。 苹果修复了一个WebKit零日漏洞(CVE-2023-32439),该漏洞可以让攻击者在未打补丁的设备上获得任意代码执行,也被 CISA 标记为一个积极利用的安全漏洞。 受影响的设备清单很广泛,主要包括以下这些产品: iPhone 8及更高版本、iPad Pro(所有型号)、iPad Air 第三代及更高版本、iPad 第五代及更高版本、iPad mini第五代及更高版本 iPhone 6s(所有型号)、iPhone 7(所有型号)、iPhone SE(第一代)、iPad Air 2、iPad mini(第四代)和iPod touch(第七代)。 运行macOS Big Sur、Monterey和Ventura的Mac电脑 Apple Watch 4系列及以后的产品,Apple Watch 3系列、4系列、5系列、6系列、7系列和SE 前几天,苹果公司在修补用于部署 Triangulation 间谍软件的 0day 漏洞一天后,发送了另一轮威胁通知,提醒客户他们成为有国家背景支持的攻击目标。然而,据 CNN 记者 Chris Bing 报道,目前尚不清楚这些新警告与哪些事件有关。 CISA 督促联邦机构在 7 月 14 日前打补丁 CISA 在其已知被利用漏洞(KEV)列表中新增了一个关键认证前命令注入漏洞(CVE-2023-27992),该漏允许未经认证的网络攻击者在没有打补丁的暴露于互联网中的网络附加存储(NAS)设备上执行操作系统命令。 上周二,在基于 Mirai 的僵尸网络针对 Zyxel 防火墙和 VPN 产品发起大规模攻击几周后,Zyxel 科技警告客户确保其 NAS 设备“获得最佳保护” 。 根据 2022 年 11 月发布的约束性操作指令(BOD 22-01),美国联邦民事行政部门机构(FCEB)必须在规定的时间内修补所有添加到 CISA KEV 目录中的安全漏洞。虽然 BOD 22-01 主要关注美国联邦机构,但强烈建议私营公司也要优先解决 CISA KEV列表中列出的安全漏洞。 转自 Freebuf,原文链接:https://www.freebuf.com/news/370284.html 封面来源于网络,如有侵权请联系删除