您不知道的 7 個 Apple 安全漏洞、駭客攻擊和缺陷
蘋果對安全事件並不陌生,無論是駭客攻擊、違規還是漏洞。您可能沒有意識到這些不同的問題,有些問題可能仍然使您面臨風險。那麼,您需要了解哪些 Apple 駭客攻擊、違規行為和漏洞?
蘋果的駭客攻擊與違規行為
毫無疑問,蘋果公司在其歷史上經歷過無數次安全漏洞,嚴重程度從中度到高度不等。首先,讓我們回顧一下大約十年前發生的一件事件。
XCodeGhost 駭客 (2015)
2015 年,發生了一起重大資料外洩事件,影響了約 1.28 億 iPhone 用戶。犯罪者利用了 Xcode 的惡意迭代,這是 Apple 在其各種作業系統(包括 iOS)中使用的應用程式開發平台。透過這款名為 XcodeGhost 的邪惡軟體,網路犯罪分子成功滲透了 Apple App Store 上的約 50 個應用程式。下載這些受感染程序的個人更容易遭受未經授權的入侵,據估計,在此期間大約有五億人可能受到感染。
儘管這個龐大的估計在現實中要小一些,但蘋果與Epic Games 的法庭訴訟期間提供的文件顯示,仍有1.28 億人受到影響,其中包括美國境內的1800 萬用戶(據[安全事務]報道( https://securityaffairs.com/117776/malware/xcodeghost-impacted-128m-ios-users.html))。
這種情況引發了重大爭論的一個面向是,蘋果一開始就選擇不通知可能容易受到網路攻擊的用戶。直到六年後,在蘋果與 Epic Games 之間備受矚目的法律訴訟期間,有關安全漏洞全部範圍的資訊才被揭露。
Pegasus 間諜軟體(2016 年起)
臭名昭著的 Pegasus 間諜軟體於 2016 年首次亮相,但直到 2021 年,它被用於針對蘋果 iOS 作業系統的高度針對性的網路攻擊後才獲得廣泛認可。 Pegasus 由以色列公司 NSO Group 開發,因其可疑行為而臭名昭著,Pegasus 因其經常出現在媒體上而成為政府駭客用來進行惡意活動的工具,因此已成為網路安全專業人士中的一個熟悉術語。事實上,據報道,NSO 集團已向印度和墨西哥等多個國家推銷 Pegasus,儘管民間社會組織對侵犯人權表示擔憂。
在這個 Apple 漏洞中,iOS 漏洞被濫用以在 iPhone 上運行 Pegasus 間諜軟體。 Apple 官方聲明 解釋說,鎖定模式等功能以及強密碼和軟體更新可用於防禦此類攻擊。它還宣布,威脅通知將用於警告可能成為國家支持的攻擊者目標的用戶。
探索我們的綜合資源,以確定您的 iPhone 是否受到 Pegasus 惡意軟體的影響。如果您擔心您的裝置可能已成為這種陰險間諜軟體的犧牲品,我們鼓勵您查閱我們的指南,以獲取寶貴的見解和採取的實際步驟。
太陽風 (2021)
2021 年的 SolarWinds 事件在整個技術和網路安全領域引發了連鎖反應,包括蘋果內部也未能倖免。
在 SolarWinds 事件期間,網路犯罪分子利用 iOS 14 中以前未知的漏洞來滲透 Apple 裝置。透過使用惡意域名,這些惡意者將 iPhone 用戶引導至詐騙網站,從而使他們能夠竊取敏感的登入資訊。此類資料隨後可用於未經授權的帳戶存取或出售給非法市場中的不法分子。
Apple 與元資料外洩 (2021)
2021 年底,發生了一起不幸的網路安全漏洞,其中涉及自稱是 Apple 和 Meta 授權代表的欺騙性個人利用多個執法機構資料庫。這些惡意行為者設法存取這些記錄,然後向兩個組織內選定的人員發送欺詐性通信,要求立即關注緊迫問題。由於他們令人信服的詭計,受影響個人的 IP 位址、實際住所和個人聯絡資訊等敏感資訊遭到洩露。
必須承認的是,蘋果和 Meta 的代表均因主動詢問而拒絕提供數據。犯罪者破壞了合法的執法資料庫來傳輸請求,從而使偵查工作變得複雜化。
蘋果的漏洞
使用 Apple 產品的個人可能會在其安裝的應用程式(包括作業系統)中遇到安全威脅。因此,熟悉這些程序中潛在的弱點非常重要。
核心與 WebKit 漏洞 (2022)
2022 年 8 月,蘋果宣布發現了一個核心漏洞(正式名稱為 CVE-2022-32894 ),該漏洞允許執行具有核心權限的任意程式碼。 Apple 已針對 macOS Monterey 修補了 CVE-2022-32894,因此,如果您手動安裝了此更新或使用的是比 Monterey 更新的 macOS 版本,那麼您應該可以放心使用。
除了前面提到的安全漏洞之外,還發現了 Apple WebKit 軟體中的漏洞。與先前的漏洞類似,此問題可能允許由於有害的 Web 內容而執行任意程式碼。幸運的是,這個缺陷已經在 macOS Monterey 中得到解決。
Blastpass 漏洞 (2023)
2023 年 9 月,兩個 Apple 零日漏洞被發現被攻擊者利用。這些漏洞的正式名稱為 CVE-2023-41064 和 CVE-2023-41061 報導,當同時使用時,這兩個漏洞形成了一個名為Blastpass 的漏洞利用鏈,並成為NSO 集團Pegasus 間諜軟體交付鏈的一部分。blastpass-nso-group-iphone-zero-click-zero-day-exploit-captured-in-the-wild/) 。 Blastpass 可用於破解 iPhone 和 iPad,受害者甚至不需要與任何惡意網頁或通訊互動。這些也稱為零點擊漏洞。
利用 Apple 的鎖定模式可以有效阻止惡意事件鏈,從而防止其損害您的裝置。此外,還發布了一項補救措施,以解決目前被利用的兩個安全漏洞。
基礎漏洞 (2023)
2023 年初,三個 Apple 零日漏洞曝光,使眾多 Apple 作業系統面臨風險,包括 iOS、iPadOS 和 macOS。其中兩個漏洞是在 Apple 的 Foundation 框架內發現的,該框架為 Apple 應用程式提供了基礎層級的功能和互通性。這三個漏洞,稱為CVE-2023-23530 、 CVE-2023-23531 和 CVE-2023-23520 使攻擊者能夠執行受感染裝置上的遠端惡意程式碼。
根據最近的事態發展,現在很明顯,蘋果在 2023 年 2 月採取了主動措施,發布了軟體更新,旨在解決和糾正其設備上存在的三個值得注意的安全漏洞。因此,努力維護 Apple 產品定期更新的個人可以放心,他們不再面臨這些安全漏洞影響的風險。
蘋果並非不受駭客和漏洞的影響
儘管 Apple 產品在安全性方面擁有良好的記錄,但必須認識到,沒有任何系統可以完全免受潛在威脅。身為 iPhone、iPad、MacBook 或 Apple Watch 的擁有者,切勿將安全視為理所當然,這一點至關重要。透過隨時了解有關 Apple 漏洞、漏洞和資料外洩的最新報告,用戶可以增強保護,並為應對可能出現的任何安全挑戰做好更充分的準備。