最新报告:美对iPhone手机网络攻击始于2013年

VSole2023-06-12 10:01:27

中国网络安全企业安天科技集团9日即将发布的报告显示,美方对iPhone手机的攻击至少从2013年就已经开始,既可以通过苹果手机信息接收服务直接攻击,也可以基于“量子”系统在苹果手机浏览器上网访问过程中,实施中间投放。

6月初,世界著名的网络安全公司卡巴斯基实验室发分析报告,认为NSA(美国国家安全局)下属的方程式组织通过苹果手机iMessge服务攻击了一些俄罗斯关键手机,包括卡巴斯基内部人员,认为全球还有几千名被攻击者(含中国用户)。俄罗斯联邦安全局称,境内有数千台iPhone(包括其他国家外交官的手机)遭受黑客攻击,矛头直指美国和苹果公司,但其未提供直接样本证据。安天科技副总工程师李柏松对《环球时报》记者表示,苹果安全机制设计长期是被称道的,其安全体系和封闭式应用生态等降低了系统和设备被一般性攻击的可能性和安全风险,但在卡巴斯基曝光的事件中,反而看到苹果手机成为一个难以有效进行环境分析和取证的“黑箱”。

安天科技对iOS设备被高级恶意软件攻击也一直跟进研究,即将发布的报告基于对NSA方程式组织的样本分析研究。因为样本极难提取和捕获,此前尚未有任何厂商发布过NSA在iOS平台的样本分析。方程式组织是世界超一流的网络攻击组织,普遍认为隶属于NSA。报告显示,外界通常认为,iOS 平台的安全强度比 Android 平台更好。但 iOS 平台本身依然有很多威胁入口。各种针对 iOS平台的历史网络攻击方式包括:基于 App Store 投毒、基于 iMessage 和 FaceTime 的漏洞攻击等。“但关闭iMessage 和 Facetime 等服务,依然不能有效对抗方程式组织的攻击。”李柏松称,“美方攻击通道有多种,即使在iMessage等服务关闭的情况下,依然可以通过‘量子’攻击系统来攻击手机应用访问网络的过程,实现对手机植入。

“量子”攻击系统于2013年首次被斯诺登曝光,由 NSA下属的特定入侵行动办公室(TAO)开发并负责使用,是一种针对全球互联网基础设施专门设计的先进的网络流量劫持攻击平台。其依托入侵和劫持各国运营商网络设备,在攻击目标人员上网过程中,插入攻击流量,利用浏览器等的漏洞,在上网设备投放运行恶意代码。最新报告显示,按照“量子”系统可攻击场景能力分析,该系统完全可以覆盖全球所有主要PC终端、智能手机终端设备和浏览器,其将全球手机用户和网民都置于“量子”高悬的达摩克里斯之剑下。

“我们也可以进一步推测认为,方程式组织等A2PT(“高级”的高级持续性威胁攻击)攻击组织针对中国的基础信息产品和手机环境进行了全面的漏洞挖掘研究,完成了储备积累,并已经展开了针对性作业。”李柏松表示。他还强调,在实际作业中,“量子”系统等A2PT组织针对极少数高价值目标进行精确打点,而防御方想找到受害者却犹如大海捞针,处于极为困难的境地。

由于近几年来,手机等智能终端设备不仅提供给人以日常生活的信息化和智能化便利,国内大量政企机构、工业部门等都引入移动办公,一旦手机失陷,攻击者不仅能收集到与目标人员相关的更高价值的数据资产,更成为入侵政企机构内网的突破口和跳板。李柏松建议,对与高安全需求场景的移动终端,需要以基于成熟的商业产品为基础,进行专门针对性的安全投入、建设保障体系,达成更强的安全防御能力。

网络攻击iphone
本作品采用《CC 协议》,转载必须注明作者和本文链接
安天科技对iOS设备被高级恶意软件攻击也一直跟进研究,即将发布的报告基于对NSA方程式组织的样本分析研究。因为样本极难提取和捕获,此前尚未有任何厂商发布过NSA在iOS平台的样本分析。方程式组织是世界超一流的网络攻击组织,普遍认为隶属于NSA。报告显示,外界通常认为,iOS 平台的安全强度比 Android 平台更好。“
Cellebrite 是一家总部位于以色列的智能手机黑客(或破解)公司,此前曾因为美国执法和安全机构解锁 iPhone 设备而成为头条新闻。
卡巴斯基认为它不是攻击的主要目标。俄罗斯官员认为这次攻击是 NSA 发起的,有数千部外交人员的 iPhone 感染了恶意程序,尤其是位于北约、前苏联加盟国、以色列和中国等地的外交使团成员。俄罗斯联邦安全局认为苹果与 NSA 在这一行动中有合作。卡巴斯基创始人 Eugene Kaspersky 称,攻击是通过带恶意附件的隐形 iMessage 执行的,利用操作系统漏洞在设备上部署和安装恶意程序。卡巴斯基将其雇员感染的间谍软件命名为 Triangulation,这次行动被称为 Operation Triangulation。
2023年10月,苹果向一些印度反对派政客和记者发送通知,警告他们的iPhone可能成为国家支持的攻击者的目标。这引发印度政府强烈反应,指责苹果干涉该国内政,并质疑其警告的准确性。
近日,苹果公司在官网发布公告称正在评估iPhone上的一项突破性安全措施——隔离模式(Lockdown Mode,又称锁定模式),为极少数面临高级间谍软件和针对性网络攻击风险的用户提供一种极端的保护模式。
据Jamf 威胁实验室与The Hacker News分享的一份报告显示,黑客可以利用一种新颖的攻击手法渗透目标的iPhone,当触发锁定模式时制造“假锁定”。
成功安装后,后门将检查是否存在调试器,如果找到调试器,则会自行终止以阻止执行。这项研究仍在进行中,Bitdefender安全研究人员目前只有Mac恶意软件样本,而没有攻击工作原理的完整图片。APT28是两个与俄罗斯有联系的网络间谍组织之一,他们被控去年侵入美国民主党全国委员会的电子邮件服务器,并干扰2016年总统选举。
接收到漏洞反馈后,苹果公司通过改进边界检查、输入验证和内存管理,解决了漏洞问题。据悉,macOS Ventura 13.4、iOS 和 iPadOS 16.5、tvOS 16.5、watchOS 9.5 和 Safari 16.5 等都会受到漏洞影响。苹果表示公司内部已经知道了三个零日漏洞正在野外被积极利用,5 月 1 日发布的 iOS 16.4.1 和 macOS 13.3.1设备的快速安全响应补丁解决 CVE-2023-28204 和 CVE-2023-32373 这两个漏洞问题。Cearbhaill 发现并报告了CVE-2023-32409。2023年苹果修复多个零日进入 2023 年以来,苹果多次爆出安全漏洞。
VSole
网络安全专家