SolarWinds黑客利用iOS零日漏洞渗透政府官员使用的iPhone

日期:07-15
黑客SolarWinds零日漏洞

来源:cnBeta

谷歌威胁分析团队指出,在针对西欧政府官员的渗透活动中,SolarWinds黑客利用了在旧版 iOS系统中新发现的一个零日漏洞。周三的这份报告,披露本次攻击还利用了通过领英(LinkedIn)向政府官员发送的信息。若受害者在 iPhone上访问了特定的链接,就会被重定向至带有初始恶意负载的域名。

SolarWinds黑客利用iOS零日漏洞渗透政府官员使用的iPhone

在满足多项“验证检查”后,SolarWinds黑客会利用 CVE-2021-1879漏洞来下载最终的有效载荷,并将之用于绕过某些安全防护措施。

比如关闭同源防护策略(Same-Origin-Policy)、或其它能够防止恶意脚本在本地网络上搜集数据的安全功能。

如此一来,攻击者便能够利用收集自谷歌、微软、领英、脸书、雅虎等网站手机的身份验证信息,并将之发送到受黑客控制的 IP地址。

不过 Maddie Stone和 Clement Lecigne写道:“受害者需要通过 Safari访问精心制作的网站,才会被黑客成功渗透其 cookie”。

庆幸的是,苹果已于今年 3月修复了该漏洞。如果你运行受影响的 iOS 12.4- 13.7版本,还请及时为设备打上补丁。

此外通过使用支持站点隔离功能的浏览器(比如 Chrome或 Firefox),亦可避免此类“同源策略”攻击。

最后,尽管谷歌没有披露幕后黑手的真实身份,但 ArsTechnica已将攻击者确定为 Nobelium(与 2019年 SolarWinds黑客攻击事件背后是同一团队)。

腾讯、字节跳动抢食消费赛道,投资人们却说压力不大 国家邮政局公布2021年上半年邮政行业运行情况
相关阅读: