近日,安全研究人员发现iPhone和iPad自带的默认邮件应用程序MobileMail 和Maild存在两个正在被在野利用的严重漏洞,而且至少在两年前就已经开始监视用户了。
这两个漏洞允许远程攻击者秘密获取苹果设备的控制权,只要向已经登录邮件账号的用户设备发送电子邮件即可。这可能会使超过5亿部iPhone容易受到黑客的攻击。同时,iPad也存在这一问题。
旧金山的一家手机安全取证公司ZecOps在周三发布的一份报告中表示,在2019年末调查一起客户网络攻击事件时,发现了该问题。ZecOps创始人Zuk Avraham表示,他发现证据显示,这一漏洞至少在六起网络入侵事件中被利用。
Zuk推特声明
该漏洞是存在于苹果自带邮件应用程序中的MIME库中的远程代码执行漏洞,首先是因为越界写入错误,其次是堆溢出问题。
尽管两个电子邮件都是在处理邮件时触发的,但是第二个漏洞更为严重一些,因为其可以实现“零点击”利用,无需任何用户交互。
如果攻击者控制邮件服务器,则可以触发(即零点击)iOS 12上的无辅助攻击。
报告中还提及疑似遭受攻击的目标:
八年零日漏洞在野利用
据研究员表明,两个漏洞存在iPhone 和iPad多个版本中长达8年,可以追溯到iOS6,甚至影响了当前的iOS 13.4.1,常规版本尚且没有补丁更新。
更让人担忧的是,多个攻击者组织长期利用这些漏洞(至少在野零日攻击中利用了2年最早可追溯到2018年1月)。
研究人员说:“目前公布的攻击数据有限,但是至少有6个组织或者个体遭受攻击,影响力还是很大的。尽管ZecOps没有发现攻击的幕后黑手,但是我们了解到至少有一个“雇佣组织”在销售该漏洞利用,并将电子邮件地址作为唯一标识符。
此外,对于苹果用户本身来说是很难意识到黑客的入侵的,因为他们在获取用户远程操控之后,可以立即删除恶意电子邮件。
尽管数据表示是用户的iOS设备接收和处理电子邮件的,但是本应存储在邮件服务器上的邮件却消失了,因此可以推断故意删除是攻击手段的一部分。
除了邮件使用速度的短暂下降以外,用户没法发现任何的异常行为。成功的漏洞利用是让黑客在MobileMail 或者Maild 应用程序中执行恶意代码,并窃取、修改或者删除邮件。
然而,想要完全操控设备,黑客还需要一个助手,即单独的内核漏洞(比如无法修补的Checkm8漏洞)。尽管目前研究人员还没有发现黑客使用的恶意软件细节,但是邮件的漏洞和内核漏洞结合使用来监控他们的目标用户也不是没有可能。
当心!目前尚无可用补丁
研究人员在两个月前发现这次的在野利用攻击,并将其报告给苹果安全团队。
截至发文,只有iOS13.4.5 beta版本在上周发布,包含了这两个漏洞的安全补丁。
而数百外的iPhone 和iPad用户还需等待下一次的软件安全补丁更新。与此同时,强烈建议苹果用户不要使用设备内置的邮件应用程序。
披露时间表
对 对于企业来讲,屡禁不止的网络安全攻击始终是阻碍业务发展的重大隐患。调查结...
1.没有人能一路单纯到底,但要记住,别忘了最初的自己。 2.二十年的公主,一天...
区块链允许数据提供者和消费者直接在单个开放系统中交易信息,而不是订阅世界各...
1993年闫肃老先生为当年3.15晚会写了一首歌《雾里看花》,多年后这首歌传唱大江...
当前,我国工业互联网标识解析系统与产业应用尚处于建设初期,面临着诸如安全管...
在COVID-19疫情爆发前,证书颁发机构的监管已经非常复杂且艰巨,而在疫情期间,...
北京时间 3 月 7 日上午消息,本周五,一位知情人士表示,微软(Microsoft Corp ...
网络安全 已经进化到 内生安全时代, 即将开幕 的 第 二届北京网络安全大会( BC...
美国已将创造Vawtrak(又名NeverQuest或Snifula)恶意软件的黑客Stanislav Vitaliy...
北京时间2020年7月19日,有一批用户开始在Twitter上发布消息,猜测阿根廷最大的...