SolarWinds駭客利用iOS零日漏洞滲透政府官員使用的iPhone

2021年07月15日12:36

  Google威脅分析團隊指出,在針對西歐政府官員的滲透活動中,SolarWinds 駭客利用了在舊版 iOS 系統中新發現的一個零日漏洞。週三的這份報告,披露本次攻擊還利用了通過領英(LinkedIn)向政府官員發送的信息。若受害者在 iPhone 上訪問了特定的鏈接,就會被重定向至帶有初始惡意負載的域名。

  在滿足多項“驗證檢查”後,SolarWinds 駭客會利用 CVE-2021-1879 漏洞來下載最終的有效載荷,並將之用於繞過某些安全防護措施。

  比如關閉同源防護策略(Same-Origin-Policy)、或其它能夠防止惡意腳本在本地網絡上蒐集數據的安全功能。

  如此一來,攻擊者便能夠利用收集自Google、微軟、領英、臉書、雅虎等網站手機的身份驗證信息,並將之發送到受駭客控制的 IP 地址。

  不過 Maddie Stone 和 Clement Lecigne 寫道:“受害者需要通過 Safari 訪問精心製作的網站,才會被駭客成功滲透其 cookie ”。

  慶幸的是,Apple已於今年 3 月修復了該漏洞。如果你運行受影響的 iOS 12.4 - 13.7 版本,還請及時為設備打上補丁。

  此外通過使用支援站點隔離功能的瀏覽器(比如 Chrome 或 Firefox),亦可避免此類“同源策略”攻擊。

  最後,儘管Google沒有披露幕後黑手的真實身份,但 ArsTechnica 已將攻擊者確定為 Nobelium(與 2019 年 SolarWinds 駭客攻擊事件背後是同一團隊)。

  來源:cnBeta

關注我們Facebook專頁
    相關新聞
      更多瀏覽