苹果始终安全?未必!

2023-12-08 20:45
文章标签 安全 苹果 未必 始终

本文主要是介绍苹果始终安全?未必!,希望对大家解决编程问题提供一定的参考价值,需要的开发者们随着小编来一起学习吧!

传统印象中,苹果似乎始终以安全可靠著称。

但事实上,苹果公司并不乏安全事件。只是你可能从未意识到这些问题,甚至其中一些可能将你置于危险之中。那么,苹果经历过哪些黑客攻击、数据泄露和安全漏洞事件呢?

一、苹果的黑客攻击和数据泄露事件   

多年来,苹果公司遭受了不少黑客攻击,其中一些尤为严重。让我们从十来年前发生的一次黑客攻击事件讲起。

1.XCodeGhost攻击事件(2015年)  

2015年,高达1.28亿iPhone用户受到恶意软件攻击的影响。黑客使用了恶意版本的XCode, XCode是苹果所有操作系统(包括iOS)的开发环境。利用这种名为“XCodeGhost”的恶意软件,黑客成功入侵了苹果应用商店的大约50个应用程序。那些下载了受影响应用程序的用户很容易受到黑客攻击,据估计当时约有5亿用户处于危险之中。   

虽然这一庞大的预估数字实际上要小一些,但在苹果与Epic Games的诉讼大战中提供的文件显示,仍有1.28亿用户受到影响,其中包括1800万美国用户。

这起事件最具争议的点是,当时苹果公司决定不通知存在攻击风险的用户。又过了六年,公众才意识到这起黑客攻击的真实性质,而这一切都是在前面提到的苹果与Epic Games的法律审判中曝光出来的。

2.Pegasus间谍软件(2016年起)   

臭名昭著的“飞马”(Pegasus)间谍软件于2016年首次发布,但直至2021年才发展成为全球知名软件,当时它被用来利用iOS系统进行高度针对性的攻击。Pegasus是由以色列NSO集团开发的,后被出售给了包括印度和墨西哥在内的许多政府和执法机构。

在针对苹果的这起攻击中,一个名为“ForcedEntry”的iOS漏洞被滥用,可以在无需用户交互的情况下,通过iMessage在iPhone上运行Pegasus间谍软件。Pegasus受害者名单通常包括持不同政见者、记者或政治家,而非普通的终端用户。苹果公司在一份官方声明中指出,可以使用锁定模式等功能,以及强密码和软件更新来防御此类攻击。

Pegasus事件发生后,美国政府将这家以色列安全软件开发商列入了禁止名单,并在修补安全漏洞后起诉了这家公司。

如果您仍然担心这个间谍软件,可以使用Mobile Verification Toolkit(简称MVT)工具包进行检测,这不是一种可以直接安装在iPhone上并检查间谍软件的软件,而是通过笔记本电脑上的命令行工具工作,需要通过电缆连接您的iPhone。   

3.SolarWinds(2021年)   

2021年,SolarWinds攻击撼动了整个技术和网络安全行业,苹果公司也没能躲过这次冲击波。

在SolarWinds攻击期间,黑客利用iOS 14的零日代码漏洞渗透iPhone。通过这个漏洞,黑客使用恶意域名将iPhone用户重定向到钓鱼网站。这反过来又允许攻击者窃取用户的登录凭据,然后利用这些凭据入侵帐户或在非法市场上将其出售给其他非法行为者。

4.苹果和Meta数据泄露(2021年)   

苹果最近的一起安全事件发生在2021年年中,当时苹果和Meta的员工被冒充执法人员的黑客欺骗。在这次攻击中,黑客首先侵入了执法机构的账户和网络,然后向两家科技巨头的员工发送了虚假的紧急数据请求,敦促他们迅速做出回应。为了回应这个看似官方的请求,他们提供了用户的IP地址、家庭住址和联系电话。

值得注意的是,苹果和Meta的工作人员并未因随机请求而提供信息。合法的警察系统被攻击者入侵以发送请求,这增加了鉴别真伪的难度。

二、苹果的安全漏洞

苹果的各种软件程序(包括其操作系统)都可能成为代码漏洞的受害者。那么,作为用户应该注意哪些呢?

1.内核和WebKit漏洞(2022年)   

2022年8月,苹果公司宣布发现了一个内核漏洞(官方名称为CVE-2022-32894),它同时存在于iOS和macOS中。根据苹果的安全报告,这是一个“越界写入问题”,该漏洞允许应用程序以内核权限执行任意代码。苹果表示该漏洞已通过改进边界检查得到了解决,但有报告称其可能已被积极利用。

另一个漏洞被确认为WebKit错误(CVE-2022-32893),也是一个越界写入问题。据苹果安全报告称,该漏洞使得恶意制作的Web内容有导致任意代码执行的风险。苹果通过改进边界检查解决了这个问题。另外,同样有报告称此问题可能已被积极利用。

由于这两个漏洞的存在,苹果用户面临着巨大的风险。网络攻击者能够在内核和WebKit级别执行任意代码,最终通过恶意代码接过设备的管理权限。接下来攻击者就能够进行各种形式的恶意和网络犯罪活动。

为避免漏洞遭到广泛利用,苹果没有提供关于漏洞的更多详情。同时,苹果尚未详细说明有多少用户受到这些漏洞的影响,但有关这些漏洞被积极利用的警告表明,或许已有不少用户受害。

2.Blastpass漏洞(2023年)   

2023年9月,攻击者发现了苹果的两个零日漏洞。这些漏洞的官方名称为CVE-2023-41064和CVE-2023-41061。

CVE-2023-41064是一个允许任意代码执行的缓冲区溢出漏洞,可能影响所有运行iOS 16.6或更新版本的iPhone 8及以上机型。某些iPad型号也可能通过这个漏洞成为攻击目标。CVE-2023-41061是在第一个漏洞后不久被发现的,它是一个验证问题,可以通过恶意附件被滥用。

据公民实验室(The Citizen Lab)报道,当同时使用时,这两个漏洞就会形成一个被称为“Blastpass”的漏洞利用链,并成为NSO集团Pegasus间谍软件交付链的一部分。Blastpass可以用来攻击iPhone和iPad,受害者甚至无需与任何恶意网页或通信进行交互,这也就是所谓的“零点击”漏洞。

然而,使用苹果的锁定模式可以阻止该漏洞利用链继续感染您的设备。对于这两个正在被利用的漏洞,苹果公司也已发布了一个可用的补丁程序。

3.Foundation漏洞(2023年)   

2023年初,苹果的三个零日漏洞被曝光,使许多苹果操作系统面临风险,包括iOS、iPadOS和macOS。其中两个漏洞是在苹果的Foundation框架中发现的,该框架为苹果应用程序提供了基本的功能和互操作。这三个漏洞分别是CVE-2023-23530、CVE-2023-23531和CVE-2023-23520,允许攻击者在受感染的设备上远程执行恶意代码。   

2023年2月,苹果公司修补了这三个安全漏洞,所以如果您定期更新了自己的苹果设备,应该不会暴露于这些危险之中。

三、结语

苹果的软件和硬件都是高度安全的,但作为苹果用户仍然可能遇到风险和网络攻击。无论你使用的是苹果手机、平板电脑、电脑还是手表,永远不要对安全问题无动于衷。只有及时了解最新的苹果漏洞、黑客攻击和违规行为,才能更好地保护自己,并为未来的事件做好准备。

这篇关于苹果始终安全?未必!的文章就介绍到这儿,希望我们推荐的文章对编程师们有所帮助!



http://www.chinasem.cn/article/471281

相关文章

客户案例:安全海外中继助力知名家电企业化解海外通邮困境

1、客户背景 广东格兰仕集团有限公司(以下简称“格兰仕”),成立于1978年,是中国家电行业的领军企业之一。作为全球最大的微波炉生产基地,格兰仕拥有多项国际领先的家电制造技术,连续多年位列中国家电出口前列。格兰仕不仅注重业务的全球拓展,更重视业务流程的高效与顺畅,以确保在国际舞台上的竞争力。 2、需求痛点 随着格兰仕全球化战略的深入实施,其海外业务快速增长,电子邮件成为了关键的沟通工具。

安全管理体系化的智慧油站开源了。

AI视频监控平台简介 AI视频监控平台是一款功能强大且简单易用的实时算法视频监控系统。它的愿景是最底层打通各大芯片厂商相互间的壁垒,省去繁琐重复的适配流程,实现芯片、算法、应用的全流程组合,从而大大减少企业级应用约95%的开发成本。用户只需在界面上进行简单的操作,就可以实现全视频的接入及布控。摄像头管理模块用于多种终端设备、智能设备的接入及管理。平台支持包括摄像头等终端感知设备接入,为整个平台提

2024网安周今日开幕,亚信安全亮相30城

2024年国家网络安全宣传周今天在广州拉开帷幕。今年网安周继续以“网络安全为人民,网络安全靠人民”为主题。2024年国家网络安全宣传周涵盖了1场开幕式、1场高峰论坛、5个重要活动、15场分论坛/座谈会/闭门会、6个主题日活动和网络安全“六进”活动。亚信安全出席2024年国家网络安全宣传周开幕式和主论坛,并将通过线下宣讲、创意科普、成果展示等多种形式,让广大民众看得懂、记得住安全知识,同时还

【Kubernetes】K8s 的安全框架和用户认证

K8s 的安全框架和用户认证 1.Kubernetes 的安全框架1.1 认证:Authentication1.2 鉴权:Authorization1.3 准入控制:Admission Control 2.Kubernetes 的用户认证2.1 Kubernetes 的用户认证方式2.2 配置 Kubernetes 集群使用密码认证 Kubernetes 作为一个分布式的虚拟

企业安全之WiFi篇

很多的公司都没有安全团队,只有运维来负责整个公司的安全,从而安全问题也大打折扣。我最近一直在给各个公司做安全检测,就把自己的心得写下来,有什么不足之处还望补充。 0×01  无线安全 很多的公司都有不怎么注重公司的无线电安全,有钱的公司买设备,没钱的公司搞人力。但是人的技术在好,没有设备的辅助,人力在牛逼也没有个卵用。一个好的路由器、交换机、IDS就像你装备了 无尽、狂徒、杀人书一

Linux 安全弹出外接磁盘

命令行操作 首先,需要卸载硬盘上的所有分区,可以使用umount来卸载分区 清空系统缓存,将所有的数据写入磁盘 sync 列出已挂载的文件系统 使用lsblk或者df命令来查找要卸载的分区 lsblk or df -h 确保没有文件正在使用 使用lsof 命令来检查 sudo lsof |grep /dev/sdc 卸载分区 假设硬盘的分区是 /dev/sdc1,使用u

3.比 HTTP 更安全的 HTTPS(工作原理理解、非对称加密理解、证书理解)

所谓的协议 协议只是一种规则,你不按规则来就无法和目标方进行你的工作 协议说白了只是人定的规则,任何人都可以定协议 我们不需要太了解细节,这些制定和完善协议的人去做的,我们只需要知道协议的一个大概 HTTPS 协议 1、概述 HTTPS(Hypertext Transfer Protocol Secure)是一种安全的超文本传输协议,主要用于在客户端和服务器之间安全地传输数据

【小迪安全笔记 V2022 】信息打点9~11

第9天 信息打点-CDN绕过篇&漏洞回链8接口探针&全网扫指&反向件 知识点: 0、CDN知识-工作原理及阻碍 1、CDN配置-域名&区域&类型 2、CDN绕过-靠谱十余种技战法 3、CDN绑定-HOSTS绑定指向访问 CDN 是构建在数据网络上的一种分布式的内容分发网。 CDN的作用是采用流媒体服务器集群技术,克服单机系统输出带宽及并发能力不足的缺点,可极大提升系统支持的并发流数目,减少或避

OpenStack中加固VNC访问安全

OpenStack中加固VNC访问安全 目录 OpenStack中加固VNC访问安全1.问题发现2.流程分析3.潜在后果4.解决方案④配置IPtables⑤VNC添加访问密码 5.参考链接 1.问题发现 很多同学使用noVNC之后都没有退出终端的习惯,往往都是用完了就直接关闭网页窗口。说这样隐患很大,如果内网里面有一些script kiddie随时都能将我们线上的虚拟

开源Apache服务器安全防护技术精要及实战

Apache 服务简介   Web服务器也称为WWW服务器或HTTP服务器(HTTPServer),它是Internet上最常见也是使用最频繁的服务器之一,Web服务器能够为用户提供网页浏览、论坛访问等等服务。   由于用户在通过Web浏览器访问信息资源的过程中,无须再关心一些技术性的细节,而且界面非常友好,因而Web在Internet上一推出就得到了爆炸性的发展。现在Web服务器已