蘋果釋出iOS 9.3.5,緊急修補3個竊取資料的零時差漏洞

駭客鎖定3個安全漏洞進行攻擊,可遠端讓被害人的iPhone越獄,以植入間諜程式,存取攝影機、麥克風外,還能偵錄WhatsApp、Viber通話,紀錄聊天程式傳遞訊息及追蹤位置等,蘋果已釋出iOS 9.3.5緊急修補。

文/陳曉莉 | 2016–08–26發表

蘋果在本周四(8/25)緊急釋出了iOS 9.3.5,以修補iOS中的3個零時差安全漏洞,相關漏洞可擅自將iPhone越獄進而安裝程式。特別的是,該漏洞的曝光來自於阿聯酋人權鬥士曼蘇爾(Ahmed Mansoor)所收到的一則簡訊,並由Citizen Lab及Lookout Security聯手揭露

來自阿拉伯聯合大公國(UAE)的Mansoor因在當地倡議言論自由、要求擴大政治參與及公民權利,而在2015年獲頒有諾貝爾人權獎之稱的馬丁恩納斯人權獎(Martin Ennals award)。而Citizen Lab是加拿大多倫多大學蒙克國際研究中心的跨領域實驗室,研究焦點為ICT、人權及全球安全。

Citizen Lab指出,Mansoor今年8月10日在他的iPhone 6上收到一則簡訊,宣稱UAE監獄有折磨犯人的行徑,並附上一個說明詳細內容的連結。機警的Mansoor並沒有點選連結,而是把該則簡訊轉給了Citizen Lab,Citizen Lab則發現該連結內含一個攻擊架構,與專門開發間諜產品、總部設於以色列,但資金來自美國的NSO Group有關。

Citizen Lab與資安業者Lookout共同分析了連結內容,發現該攻擊架構利用了iOS上的3個安全漏洞,可遠端將iPhone越獄並植入間諜程式。他們將該攻擊架構命名為Trident。

若Trident成功攻陷了Mansoor所使用的iPhone 6,就能取用手機上的攝影機與麥克風以窺探被害者的行為,諸如錄下手機上的WhatsApp與Viber通話,紀錄各種行動聊天程式所傳遞的訊息,以及追蹤手機位置等。

Trident所利用的3個iOS安全漏洞為CVE-2016–4655、CVE-2016–4656及CVE-2016–4657,分別可用來確認核心的基底位址、幫iPhone越獄並安裝程式,以及執行shellcode。

Citizen Lab發現,此一攻陷iPhone零時差漏洞的手法,顯然是使用NSO Group專門賣給各國政府的Pegasus間諜軟體解決方案,並合理懷疑背後操作此一目標式攻擊的就是阿拉伯政府。

蘋果在收到通知後立即著手修補,於iOS 9.3.5中修補了Trident所開採的2個Kernel漏洞及1個WebKit漏洞,並在周四開放用戶更新。

(本文轉載自iThome

【關於HyperConnezion】

HyperConnezion是一個提供雲端解決方案和IT管理服務的公司,致力於成為各家企業的最佳IT夥伴。無論是個人、新創、中小企業乃至於大型企業,HyperConnezion均能提供客戶量身打造的IT顧問建議與服務。目前HyperConnezion在雪梨、香港、台北均設有據點。更多消息請上:

FB官方粉絲團:https://www.facebook.com/hyperconnezion/
官方網站:https://hyperconnezion.com/
Twitter : https://twitter.com/HyperConnezion
IG : https://www.instagram.com/hyperconnezion
LinkedIn : https://www.linkedin.com/company/hyperconnezion

Show your support

Clapping shows how much you appreciated HyperConnezion’s story.