iOS 9.3.5今天紧急上线,苹果更新日志中有提到修复了“重要安全问题”。如果你还没有更新的话,那么请尽快更新,因为这次涉及的iOS安全问题可能是“前所未有”的。苹果所指的重要安全问题乃是说3个0-day漏洞,这3个漏洞足以让攻击者对全球范围内的iPhone进行监听。
Lookout在报告中是这么说的,利用这些漏洞,攻击者可对设备进行全面控制,还能获取设备中的数据,通过麦克风监听对话,检测GPS信号位置,跟踪即时通讯应用的对话内容等等。这“是我们在终端设备上见过最复杂精致的攻击”。
这次在苹果发布iOS 9.3.5之后,紧随其后发布报告的是Citizen Lab实验室和Lookout。这两家公司在报告中提到,此次发现的3个0-day漏洞是攻击者用于在全球范围内监听“政治异议人士”的。
这3个漏洞分别是:
CVE-2016-4658——Webkit的Memory Corruption:Safari Webkit引擎漏洞,用户点击恶意链接后,就能对设备产生危害;
CVE-2016-4655——内核信息泄露:kernel base mapping漏洞,泄露的信息可致攻击者算出内存中的内核位置;
CVE-2016-4657——Kernel Memory corruption导致越狱:32位/64为iOS内核级别漏洞,可致攻击者悄悄对设备进行越狱,并安装窃听软件。
利用这3个漏洞的是款软件套装,名为Pegasus(希腊神话中带翅膀的飞马)。据说这款软件是由以色列的NSO Group集团开发的,而且卖给全球范围内的政府客户——政府用来做什么,自然就很清楚了。
Pegasus的开发目标就是为执法机构服务,是款不折不扣的情报软件,和相较黑市中出售的那些间谍软件相似,只不过可能在复杂程度上更甚。
钓鱼短信中的恶意链接据说可致“一键越狱”
整个攻击过程首先是通过短信、引诱受害者访问某恶意站点,感染用户级别权限的恶意程序,随后可提权获取内核级别权限,一旦恶意程序攻入iOS内核(执行安全检查和均衡,管理各应用保持独立),就真的悲剧了。对这次漏洞的利用而言,只需要点击一个网址,就能达到越狱的效果,真正做到了“一键越狱”。
漏洞利用过程
Pegasus就能利用0-day漏洞致远程攻击者拿下iOS设备。有了Pegasus就能对iOS用户进行窃听,而且是在用户几乎不会察觉的情况下——如上所述,
针对iPhone和iPad,攻击者可以对设备进行完全控制,释放数据、开启麦克风窃听对话、检测用户的地理位置、追踪IM聊天内容等等。
Pegasus可访问和释放的数据包括,短信、邮件、通话记录,还有包括Gmail、Facebook、Line、Mail.Ru、日历、微信、Tango、WhatsApp、Viber、Skype等在内的即时通讯应用数据。
Pegasus影响的iOS版本,从最近的iOS 9.3.4一直到较早的iOS 7,这表明Pegasus可能已经在人类毫不知情的情况下,持续监听了iOS用户好几年时间,直到最近才被发现。
从国外媒体的报道来看,最早察觉到Pegasus的,是来自阿联酋的一名人权运动积极分子,名为Ahmed Mansoor。据说Mansoor先前就曾经受过FinFinsher和RCS间谍软件的“指点”——这两款间谍软件也相当知名,分别来自Gamma Group和HackingTeam,这两个组织本身就是NSO的强有力竞争对手。
所以Mansoor在收到钓鱼短信之后,也就很快意识到其中的链接存在问题。所以他将这条短信转发给了Citizen Lab——这个实验室是专门从事包含政治背景网络间谍活动的跨学科研究的,位于加拿大多伦多大学的蒙克全球事务学院(Munk School of Global Affairs)。
随后Citizen Lab拉来了Lookout一同调查,Lookout于是就发现了这3个0-day漏洞,Citizen Lab则调查到了此事的政治背景,发现了幕后的NSO Group。这家以色列公司早在2014年已经被美国公司Francisco Partners收购。
Citizen Lab对Pegasus软件进行了追踪,发现针对多个政府的export license证书。具体说,调查中最直接的发现是,这款软件针对墨西哥的一名新闻工作者——他曾经揭露墨西哥总统的腐败行径;另外还有针对肯尼亚的一些未知目标。
“虽然这些监听工具都是在民主国家开发的,但它们持续出售给一些在人权问题方面臭名昭著的国家。”
所以对iPhone和iPad用户而言,还是赶紧升级最新版的iOS 9.3.5吧,未知最新iOS 10预览版是否也存在这些漏洞。后续还将针对此次事件进行更为详细的报道。