SolarWinds黑客利用iOS零日漏洞滲透政府官員使用的iPhone

谷歌威脅分析團隊指出,在針對西歐政府官員的滲透活動中,SolarWinds 黑客利用了在舊版 iOS 系統中新發現的一個零日漏洞。周三的這份報告,披露本次攻擊還利用了通過領英(LinkedIn)向政府官員發送的信息。若受害者在 iPhone 上訪問了特定的鏈接,就會被重定向至帶有初始惡意負載的域名。

SolarWinds黑客利用iOS零日漏洞滲透政府官員使用的iPhone

在滿足多項“驗證檢查”后,SolarWinds 黑客會利用 CVE-2021-1879 漏洞來下載最終的有效載荷,並將之用於繞過某些安全防護措施。

比如關閉同源防護策略(Same-Origin-Policy)、或其它能夠防止惡意腳本在本地網絡上搜集數據的安全功能。

如此一來,攻擊者便能夠利用收集自谷歌、微軟、領英、臉書、雅虎等網站手機的身份驗證信息,並將之發送到受黑客控制的 IP 地址。

不過 Maddie Stone 和 Clement Lecigne 寫道:“受害者需要通過 Safari 訪問精心製作的網站,才會被黑客成功滲透其 cookie ”。

慶幸的是,蘋果已於今年 3 月修復了該漏洞。如果你運行受影響的 iOS 12.4 – 13.7 版本,還請及時為設備打上補丁。

此外通過使用支持站點隔離功能的瀏覽器(比如 Chrome 或 Firefox),亦可避免此類“同源策略”攻擊。

最後,儘管谷歌沒有披露幕後黑手的真實身份,但 ArsTechnica 已將攻擊者確定為 Nobelium(與 2019 年 SolarWinds 黑客攻擊事件背後是同一團隊)。

(0)
上一篇 2021-07-15 12:56
下一篇 2021-07-15 13:58

相关推荐