SolarWinds黑客利用iOS零日漏洞滲透政府官員使用的iPhone
谷歌威脅分析團隊指出,在針對西歐政府官員的滲透活動中,SolarWinds黑客利用了在舊版iOS系統中新發現的一個零日漏洞。週三的這份報告,披露本次攻擊還利用了通過領英(LinkedIn)向政府官員發送的信息。若受害者在iPhone上訪問了特定的鏈接,就會被重定向至帶有初始惡意負載的域名。
在滿足多項“驗證檢查”後,SolarWinds 黑客會利用CVE-2021-1879 漏洞來下載最終的有效載荷,並將之用於繞過某些安全防護措施。
比如關閉同源防護策略(Same-Origin-Policy)、或其它能夠防止惡意腳本在本地網絡上蒐集數據的安全功能。
如此一來,攻擊者便能夠利用收集自谷歌、微軟、領英、臉書、雅虎等網站手機的身份驗證信息,並將之發送到受黑客控制的IP地址。
不過Maddie Stone 和Clement Lecigne 寫道:“受害者需要通過Safari 訪問精心製作的網站,才會被黑客成功滲透其cookie ”。
慶幸的是,蘋果已於今年3月修復了該漏洞。如果你運行受影響的iOS 12.4 – 13.7版本,還請及時為設備打上補丁。
此外通過使用支持站點隔離功能的瀏覽器(比如Chrome 或Firefox),亦可避免此類“同源策略”攻擊。
最後,儘管谷歌沒有披露幕後黑手的真實身份,但ArsTechnica 已將攻擊者確定為Nobelium(與2019 年SolarWinds 黑客攻擊事件背後是同一團隊)。