網頁

建議加入我們的Facebook, 如果遇到特別情況,我們可以有一個平台通知大家。
文章漏咗/建議:按此通知

2022年2月14日 星期一

暗網潛航 - 龐博文 2022年2月14日

暗網潛航 - 龐博文 2022年2月14日

暗網潛航|攻擊手法令人驚歎 - 龐博文
2022年02月14日
  隨着智慧城市技術逐漸普及,資訊安全教育相信會是未來的發展重點。而在黑客攻擊技術上,最令我印象深刻的一定是以色列網絡情報公司NSO Group,利用間諜軟件「飛馬」攻擊iPhone,其技巧高超令我甘拜下風。

  飛馬高超之

處在於不倚靠任何腳本引擎,單憑一次性遠距代碼執行,就可以利用古老的單次漏洞建立監控管道,成功遠距離操作咪高風、鏡頭、蒐集用戶訊息。其利用「ForcedEntry」攻擊模式,令被攻擊者只要收到一個iMessage就會自動被植入監控程序。因此只要獲得目標的電話號碼或Apple ID,飛馬就可以進行攻擊。

  這種攻擊能夠成功,是因為iMessage會自動在所有訊息中解析所接收的PDF檔案,而且由於向下兼容,其支援一種在1990年代後期使用到的壓縮格式「JBIG2」。攻擊者在這種沒有運算或基本編程能力的壓縮協定中,透過流動在記憶體上進行自定義腳本並構建出模擬電腦,藉此利用JBIG2 bootstrap運作攻擊程式,成功入侵iPhone設置間諜軟件。攻擊者竟利用一個不再支援的舊式協定,以及7萬行低階編程語言設置虛擬電腦運行攻擊程序。所以我們常勸喻廠商,舊式協定有機會被作為攻擊漏洞。

  執筆之時,另一家以色列公司QuaDream被發現使用極相似的非法監控程式。為對應這些攻擊手法,蘋果已經進行緊急漏洞修補。各位讀者記着要時常把iPhone保持在最新版本,否則被攻擊了也茫然不知。

  TOZ聯合創辦人
  龐博文
暗網潛航 - 龐博文 舊文
本文作轉載及備份之用 來源 source: http://hdfin.stheadline.com