国外安全专家发现了一个堪称史上最严重的移动通信安全漏洞,属于堆溢出漏洞的一种。该漏洞一旦被攻击者利用,几乎所有手机都将沦陷,而且移动网络基础设施也将被控制。
据悉,该堆溢出漏洞广泛存在于移动通信产品使用的代码库中,该代码库由Objective Systems开发,用于实现电话标准ASN.1。ASN.1(抽象语法标记)是一种 ISO/ITU-T 标准,描述了一种对数据进行表示、编码、传输和解码的数据格式。它提供了一整套正规的格式用于描述对象的结构,而不管语言上如何执行及这些数据的具体指代,也不用去管到底是什么样的应用程序。这是当今移动通信系统的基石。
该代码库涉及的产品种类很多,包括手机信号塔、路由器、交换机和手机基带芯片,而这次发现的漏洞能够远程触发,并且不需要任何验证,成功利用这个漏洞就可以让攻击者在涉及到的任何设备上运行自己的恶意代码,从而达到控制几乎所有手机等设备的效果,而且移动运营商的设备也不能幸免。好在这漏洞本身并不太容易被利用,因为这需要攻击者具备丰富的专业知识和大量的可利用资源,一般人很难同时满足这两点。
目前还没有修复该漏洞的消息,但由于该漏洞的特殊性,相关组织应该会抓紧落实修复工作,以免造成严重危害。
据CNET报道,思科公司的研究人员发现,除了苹果发布的最新版本操作系统,此前的所有版本的iOS或OS X都存在共同的安全漏洞,只要你发送一条默认的iMessage信息,黑客就可以侵入你的设备。举例来说,通过发给你感染病毒的iMessage,黑客就可以获得你的密码,他们唯一需要的就是你的手机号码。
这个漏洞是思科公司旗下网络安全部门Cisco Talos的研究员泰勒·博安(Tyler Bohan)发现的。首先,黑客会开发含有恶意代码的TIF(类似JPG或GIF的图片格式)文件,然后通过苹果即时通信应用iMessage发送给目标。这种方法特别有效,因为iMessage会自动渲染其默认设置中的图片。 当你接收都被感染的文件时,恶意代码就会在目标设备上执行,让黑客可以访问你设备的内存,并获得储存的密码。受害者甚至没有机会预防这种攻击。同样的攻击还可通过电子邮件或诱使用户使用苹果浏览器Safari访问含有病毒图片的网站发动。 更糟糕的是,博安还发现这个安全漏洞几乎存在于所有版本的苹果操作系统中,除了7月18日发布的iOS 9.3.3或El Capitan 10.11.6。博安已经与苹果分享了自己的发现。 安全研究公司Sophos提出快速修复这个安全漏洞的方法,即关闭iPhone上的iMessage应用,不要使用MMS。但这意味着,你只能接受文本信息,无法接收图片文件。
这个漏洞的影响将是惊人的。苹果公布数据显示,其14%iOS设备运行iOS 8以及更早版本的操作系统。而苹果拥有超过6.9亿部激活的iOS设备,这意味着至少9700万部运行苹果移动操作系统的设备容易受到黑客袭击。这还未计算没有运行最新iOS 9系统的移动设备和Mac。苹果宣称,全球激活设备超过10亿部,但是没有透露更多细节。 苹果的安全问题被与谷歌移动操作系统安卓去年发现的漏洞Stagefright相提并论。后者也依靠发送感染图片传播,大约9.5亿部安卓设备暴露在危险之中。Stagefright是Zimperium zLabs研究员于2015年4月份发现的,并与谷歌共享了发现,谷歌立即发布更新以修复漏洞。
|