SolarWinds黑客利用iOS零日漏洞滲透政府官員使用的iPhone
谷歌威脅分析團(tuán)隊指出,在針對西歐政府官員的滲透活動中,SolarWinds 黑客利用了在舊版 iOS 系統(tǒng)中新發(fā)現(xiàn)的一個零日漏洞。周三的這份報告,披露本次攻擊還利用了通過領(lǐng)英(LinkedIn)向政府官員發(fā)送的信息。若受害者在 iPhone 上訪問了特定的鏈接,就會被重定向至帶有初始惡意負(fù)載的域名。
在滿足多項“驗證檢查”后,SolarWinds 黑客會利用 CVE-2021-1879 漏洞來下載最終的有效載荷,并將之用于繞過某些安全防護(hù)措施。
比如關(guān)閉同源防護(hù)策略(Same-Origin-Policy)、或其它能夠防止惡意腳本在本地網(wǎng)絡(luò)上搜集數(shù)據(jù)的安全功能。
如此一來,攻擊者便能夠利用收集自谷歌、微軟、領(lǐng)英、臉書、雅虎等網(wǎng)站手機的身份驗證信息,并將之發(fā)送到受黑客控制的 IP 地址。
不過 Maddie Stone 和 Clement Lecigne 寫道:“受害者需要通過 Safari 訪問精心制作的網(wǎng)站,才會被黑客成功滲透其 cookie ”。
慶幸的是,蘋果已于今年 3 月修復(fù)了該漏洞。如果你運行受影響的 iOS 12.4 - 13.7 版本,還請及時為設(shè)備打上補丁。
此外通過使用支持站點隔離功能的瀏覽器(比如 Chrome 或 Firefox),亦可避免此類“同源策略”攻擊。
最后,盡管谷歌沒有披露幕后黑手的真實身份,但 ArsTechnica 已將攻擊者確定為 Nobelium(與 2019 年 SolarWinds 黑客攻擊事件背后是同一團(tuán)隊)。