最新文章

Top News

苹果 iPhone 与 iPad 获准用于北约机密事务

HackerNews 编译,转载请注明出处:

Apple 于周四宣布,iPhone 和 iPad 已获得北约批准用于处理涉密信息,并被列入该军事联盟的信息保障产品目录(NIAPC)。

...

雇佣军间谍软件利用 iOS 零日漏洞攻击链实施设备监听

HackerNews 编译,转载请注明出处:

一款新型 iOS 零日漏洞攻击链被证实与某雇佣军间谍软件相关联,该软件可对高风险目标用户的设备实施隐秘监听。


攻击者串联起多个此前未被发现的系统漏洞,目标用户只需在苹果浏览器(Safari)中点击一个链接,就能让间谍软件完整植入其苹果手机。


此次攻击主要针对公民社会人士与政治相关目标。这一事件也凸显出,资金雄厚的间谍软件供应商正不断将浏览器及系统内核漏洞武器化,用于开展长期秘密监听活动。


攻击始于一个一次性恶意链接,这类链接通常通过加密通讯软件发送。当目标用户在苹果浏览器中打开该链接时,浏览器会加载一款漏洞利用程序,该程序会触发一个远程代码执行漏洞,此漏洞后续被编号为 CVE - 2023 - 41993 并完成修复。


攻击的第一阶段会借助通用漏洞利用框架,实现对苹果浏览器渲染进程的任意读写操作,随后进一步获取苹果移动操作系统新版中的原生代码执行权限。自 2021 年起,多个监听技术供应商及国家背景黑客组织均复用该框架,可见可复用漏洞组件已形成活跃的地下交易市场。


苹果浏览器被攻破后,攻击进入威力更强的第二阶段。攻击者利用编号为 CVE - 2023 - 41991 与 CVE - 2023 - 41992 的两个内核漏洞,突破苹果浏览器的沙箱限制并提升操作权限。这一步操作会向名为 “猎物猎手”(PREYHUNTER)的第三阶段恶意负载开放内核内存的读写权限。


“猎物猎手” 包含 “辅助模块” 和 “监控模块” 两大组件。前者可完成受害设备校验、躲避安全分析等操作;后者能执行早期监听任务,比如进行网络电话录音、记录键盘输入、拍摄摄像头画面等,且执行这些操作时会隐藏相关通知,避免被用户察觉。

...

App Store 存在大量欺诈应用 数百万 iOS 用户受影响

苹果官方表示每天审核超过 10 万款新应用和应用更新申请,而严苛的审查制度让其只有 60% 可以通过上架。即便如此,App Store 依然充斥着大量欺诈类应用,为这些应用的开发者带来大量收入的同时,由于 30% 的佣金让苹果也分得其中一杯羹。

...