SolarWinds黑客利用iOS零日漏洞滲透政府官員使用的iPhone
谷歌威脅分析團(tuán)隊(duì)指出,在針對(duì)西歐政府官員的滲透活動(dòng)中,SolarWinds 黑客利用了在舊版 iOS 系統(tǒng)中新發(fā)現(xiàn)的一個(gè)零日漏洞。周三的這份報(bào)告,披露本次攻擊還利用了通過領(lǐng)英(LinkedIn)向政府官員發(fā)送的信息。若受害者在 iPhone 上訪問了特定的鏈接,就會(huì)被重定向至帶有初始惡意負(fù)載的域名。
在滿足多項(xiàng)“驗(yàn)證檢查”后,SolarWinds 黑客會(huì)利用 CVE-2021-1879 漏洞來下載最終的有效載荷,并將之用于繞過某些安全防護(hù)措施。
比如關(guān)閉同源防護(hù)策略(Same-Origin-Policy)、或其它能夠防止惡意腳本在本地網(wǎng)絡(luò)上搜集數(shù)據(jù)的安全功能。
如此一來,攻擊者便能夠利用收集自谷歌、微軟、領(lǐng)英、臉書、雅虎等網(wǎng)站手機(jī)的身份驗(yàn)證信息,并將之發(fā)送到受黑客控制的 IP 地址。
不過 Maddie Stone 和 Clement Lecigne 寫道:“受害者需要通過 Safari 訪問精心制作的網(wǎng)站,才會(huì)被黑客成功滲透其 cookie ”。
慶幸的是,蘋果已于今年 3 月修復(fù)了該漏洞。如果你運(yùn)行受影響的 iOS 12.4 - 13.7 版本,還請(qǐng)及時(shí)為設(shè)備打上補(bǔ)丁。
此外通過使用支持站點(diǎn)隔離功能的瀏覽器(比如 Chrome 或 Firefox),亦可避免此類“同源策略”攻擊。
最后,盡管谷歌沒有披露幕后黑手的真實(shí)身份,但 ArsTechnica 已將攻擊者確定為 Nobelium(與 2019 年 SolarWinds 黑客攻擊事件背后是同一團(tuán)隊(duì))。