
SolarWinds黑客利用iOS零日漏洞滲透政府官員使用的iPhone
聲明:該文章由作者(楊嘉雯)發(fā)表,轉(zhuǎn)載此文章須經(jīng)作者同意并請附上出處(0XUCN)及本頁鏈接。。
谷歌威脅分析團(tuán)隊(duì)指出,在針對西歐政府官員的滲透活動中,SolarWinds 黑客利用了在舊版 iOS 系統(tǒng)中新發(fā)現(xiàn)的一個(gè)零日漏洞。周三的這份報(bào)告,披露本次攻擊還利用了通過領(lǐng)英(LinkedIn)向政府官員發(fā)送的信息。若受害者在 iPhone 上訪問了特定的鏈接,就會被重定向至帶有初始惡意負(fù)載的域名。
在滿足多項(xiàng)“驗(yàn)證檢查”后,SolarWinds 黑客會利用 CVE-2021-1879 漏洞來下載最終的有效載荷,并將之用于繞過某些安全防護(hù)措施。
比如關(guān)閉同源防護(hù)策略(Same-Origin-Policy)、或其它能夠防止惡意腳本在本地網(wǎng)絡(luò)上搜集數(shù)據(jù)的安全功能。
如此一來,攻擊者便能夠利用收集自谷歌、微軟、領(lǐng)英、臉書、雅虎等網(wǎng)站手機(jī)的身份驗(yàn)證信息,并將之發(fā)送到受黑客控制的 IP 地址。
不過 Maddie Stone 和 Clement Lecigne 寫道:“受害者需要通過 Safari 訪問精心制作的網(wǎng)站,才會被黑客成功滲透其 cookie ”。
慶幸的是,蘋果已于今年 3 月修復(fù)了該漏洞。如果你運(yùn)行受影響的 iOS 12.4 - 13.7 版本,還請及時(shí)為設(shè)備打上補(bǔ)丁。
此外通過使用支持站點(diǎn)隔離功能的瀏覽器(比如 Chrome 或 Firefox),亦可避免此類“同源策略”攻擊。
最后,盡管谷歌沒有披露幕后黑手的真實(shí)身份,但 ArsTechnica 已將攻擊者確定為 Nobelium(與 2019 年 SolarWinds 黑客攻擊事件背后是同一團(tuán)隊(duì))。
[超站]友情鏈接:
四季很好,只要有你,文娛排行榜:https://www.yaopaiming.com/
關(guān)注數(shù)據(jù)與安全,洞悉企業(yè)級服務(wù)市場:https://www.ijiandao.com/
- 1 看總書記關(guān)心的清潔能源這樣發(fā)電 7904308
- 2 今年最強(qiáng)臺風(fēng)來襲 7809469
- 3 澳加英宣布承認(rèn)巴勒斯坦國 7713492
- 4 長春航空展這些“首次”不要錯(cuò)過 7616959
- 5 43歲二胎媽媽患阿爾茨海默病 7522318
- 6 iPhone 17橙色斜挎掛繩賣斷貨 7427385
- 7 女兒發(fā)現(xiàn)父親500多萬遺產(chǎn)用于保健 7331821
- 8 英國航母從南?!傲锪恕?/a> 7234717
- 9 女子花10萬云養(yǎng)豬生重病難退錢 7141494
- 10 三所“零近視”小學(xué)帶來的啟示 7044484