“零點(diǎn)擊攻擊”的概念及其危害性
譯文【51CTO.com快譯】作為瀏覽和使用互聯(lián)網(wǎng)時的基本提醒,我們總是被告知在點(diǎn)擊超級鏈接、以及電子郵件的附件時,應(yīng)當(dāng)格外警惕,以免受到惡意代碼的攻擊。這已經(jīng)成為了應(yīng)當(dāng)遵守的安全實(shí)踐之一。不過,該建議只適用于絕大多數(shù)網(wǎng)絡(luò)攻擊的場景。而不幸的是,它無法保護(hù)我們免受“零點(diǎn)擊”類型的攻擊(Zero-Click Attack)。
由于零點(diǎn)擊攻擊會在沒有任何警告、或人為交互的情況下,滲透到設(shè)備和系統(tǒng)中,因此它們極其難以被檢測和防御。此外,從名稱上看,您也許會問,零點(diǎn)擊攻擊與零日攻擊是否同一概念?又是什么讓它比起當(dāng)前的各種主流攻擊更加危險?下面,我將和您一起探究一番。
什么是零點(diǎn)擊攻擊?
眾所周知,攻擊者主要利用目標(biāo)軟件或消息傳遞應(yīng)用程序中的各種漏洞,來進(jìn)行濫用、甚至是攻擊。雖然此類信息往往可以被攻擊者從黑市上購買到,但是如前文所述,并非所有的網(wǎng)絡(luò)攻擊都需要用戶的干預(yù),才能達(dá)到擴(kuò)散的效果。
零點(diǎn)擊攻擊,顧名思義它并不需要通過用戶的鼠標(biāo)點(diǎn)擊,鍵盤按下,甚至是用戶的交互,便可發(fā)生。由于它們不需要任何社會工程策略,去說服受害者主動點(diǎn)擊惡意鏈接或附件,因此該攻擊方式備受個人攻擊者的喜愛。它們既不需要用戶與受害者進(jìn)行任何實(shí)質(zhì)性的交互,又能夠很好地隱蔽幕后的攻擊者,讓其行蹤難覓。
零點(diǎn)擊攻擊是如何工作的?
零點(diǎn)擊攻擊主要針對的是那些提供消息或語音呼叫功能的應(yīng)用程序,例如著名的WhatsApp應(yīng)用軟件和iMessage消息服務(wù)。畢竟這些服務(wù)能夠從各種未知信源接收和解析數(shù)據(jù)。
通常,攻擊者會專門制作一段數(shù)據(jù),隱藏到諸如:文本消息、電子郵件、語音郵件或圖像文件中,并使用Wi-Fi、NFC、藍(lán)牙、GSM或LTE等無線連接,將其傳送到目標(biāo)設(shè)備上。這段數(shù)據(jù)完成傳輸后,會在目標(biāo)硬件或軟件層面上,利用某種未知的漏洞。
一個有關(guān)零點(diǎn)擊攻擊的典型例子便是,針對iPhone和iPad自帶應(yīng)用漏洞的“投毒”。自2012年9月蘋果首次發(fā)布的帶有iOS 6的iPhone 5以來,此類漏洞就一直存在。
是什么讓零點(diǎn)擊攻擊如此危險?
總的說來,零點(diǎn)擊攻擊比較復(fù)雜,再配以攻擊者充沛的資金和先進(jìn)的開發(fā)能力,它們往往能夠神不知鬼不覺地越過目標(biāo)系統(tǒng)的基本防線。例如,零點(diǎn)擊類型的電子郵件攻擊,便可以在自我刪除之前,復(fù)制整個收件箱。
毋庸置疑,零點(diǎn)擊攻擊將安全威脅提升到一個全新的水平。以下便是零點(diǎn)擊攻擊與主流網(wǎng)絡(luò)攻擊相比的“高超”之處:
- 前面已提到,零點(diǎn)擊攻擊不需要受害者點(diǎn)擊鏈接,下載附件或瀏覽帶有惡意軟件的網(wǎng)站。由于一切都發(fā)生在幕后,因此用戶可能全然不知。
- 攻擊者不需要浪費(fèi)時間去設(shè)置精心設(shè)計的陷阱,或通過某種誘餌,去誘導(dǎo)受害者執(zhí)行某個具體的任務(wù)。這顯然增加了零點(diǎn)擊攻擊的擴(kuò)散范圍。
- 零點(diǎn)擊攻擊通過向用戶的手機(jī)發(fā)送一條并不觸發(fā)任何通知的消息,實(shí)現(xiàn)將某個有針對性的跟蹤工具或間諜軟件,安裝到受害者的設(shè)備上。用戶甚至不需要解鎖屏幕,其手機(jī)就會被感染。
- 這些攻擊主要針對的是那些對網(wǎng)絡(luò)安全有所了解的人員,畢竟攻擊者無法通過誘騙的方式讓他們點(diǎn)擊惡意鏈接。
- 零點(diǎn)擊攻擊不會留下任何破壞過程產(chǎn)生的痕跡。
- 零點(diǎn)擊攻擊采用了目前最為先進(jìn)的攻擊技術(shù),因此往往能夠繞過各種安全端點(diǎn)、防病毒系統(tǒng)、以及防火墻。
除了上述特點(diǎn)之外,零點(diǎn)擊攻擊還能夠通過利用網(wǎng)絡(luò)的全面覆蓋、Wi-Fi的漏洞、以及數(shù)據(jù)的去中心化等新的應(yīng)用形態(tài),成指數(shù)型增長地蔓延到移動設(shè)備中。因此,除了具有欺騙性,此類攻擊還具有遠(yuǎn)程性和普遍性。
零點(diǎn)擊和零日攻擊的異同
大多數(shù)人都會混淆零點(diǎn)擊和零日攻擊的概念。雖然兩者共享一個“零”字,但是這兩種攻擊在具體含義上不盡相同。零日攻擊是指,攻擊者發(fā)現(xiàn)軟件或硬件上的漏洞,并在開發(fā)人員有機(jī)會創(chuàng)建相應(yīng)的補(bǔ)丁,去修復(fù)該漏洞之前,植入惡意軟件,對此類漏洞發(fā)起攻擊。而零點(diǎn)擊攻擊則強(qiáng)調(diào)的是沒有直接點(diǎn)擊或交互,而讓攻擊得逞。
當(dāng)然,兩者之間也存在著相關(guān)性。零點(diǎn)擊攻擊有時會利用到那些潛藏最深的零日漏洞,來進(jìn)行攻擊。簡單來說,由于開發(fā)者尚未被告知某種零日漏洞的危險,攻擊者便可以使用零點(diǎn)擊攻擊的方式,對于此類難以檢測或研究的漏洞進(jìn)行利用與攻擊。
Pegasus間諜軟件屬于零點(diǎn)擊攻擊嗎?
2021年9月,總部位于多倫多的公民實(shí)驗室(Citizen Lab)宣布發(fā)現(xiàn)了一種零點(diǎn)擊攻擊。該攻擊允許攻擊者在受害者的設(shè)備(包括iPhone、iPad、MacBook和Apple Watch)上安裝Pegasus惡意軟件。作為典型零點(diǎn)擊類惡意軟件案例,Pegasus會被植入Apple產(chǎn)品的iMessage服務(wù),進(jìn)而獲取設(shè)備上的隱私信息。
例如,為了傳輸Pegasus惡意軟件,攻擊者會使用一種惡意的PDF,以自動執(zhí)行代碼的形式,將受感染設(shè)備上的數(shù)據(jù)提交到持續(xù)進(jìn)行偵聽的設(shè)備上。幸運(yùn)的是,Apple已經(jīng)開發(fā)了適合iPhone的iOS 14.8、適合iPad的iPadOS 14.8、以及適用于Apple Watch Series 3及更高版本的watchOS 7.6.2,針對此漏洞的相關(guān)補(bǔ)丁。如果您對此感興趣的話,可以通過《我的iPhone被Pegasus間諜軟件感染的嗎?》一文,了解更多信息。
免受零點(diǎn)擊攻擊的技巧
不幸的是,鑒于零點(diǎn)擊攻擊的不可見性,完全讓我們的設(shè)備獨(dú)善其身,顯然是不可能的。不過好消息是,此類型攻擊由于既復(fù)雜又高端,因此主要針對的是政治間諜、非富即貴的知人。當(dāng)然,我們也可以通過如下方面,將此類風(fēng)險降至最低:
- 始終保持您的設(shè)備、應(yīng)用程序、以及瀏覽器為最新狀態(tài)。
- 手機(jī)異常發(fā)熱、屏幕無法點(diǎn)亮、或通話時異常中斷等現(xiàn)象,都可能與零點(diǎn)擊攻擊有著密切關(guān)系。
- 安裝知名且強(qiáng)大的反間諜軟件和反惡意軟件工具。
- 在公共或陌生環(huán)境下連接互聯(lián)網(wǎng)時,請始終使用自有網(wǎng)絡(luò)。
- 對于組織而言,聘請外部網(wǎng)絡(luò)安全專家、或漏洞賞金獵人(bug bounty hunter)可以協(xié)助您發(fā)現(xiàn)潛在的漏洞和弱點(diǎn)。
- 如果您是智能手機(jī)的制造商、或是軟件開發(fā)商,那么在對外發(fā)布產(chǎn)品之前,應(yīng)該仔細(xì)測試自己的產(chǎn)品是否存在潛在的漏洞。
- 大多數(shù)軟件公司都會要求其開發(fā)人員在產(chǎn)品的開發(fā)過程中,進(jìn)行代碼審查,并在最終交付的新版本或發(fā)行版中,修補(bǔ)好可能被零點(diǎn)擊攻擊所利用的漏洞。
- 避免成為越獄設(shè)備。當(dāng)然,如果您安裝了某些不在通用應(yīng)用(Play)商店中的應(yīng)用,也可能會增加設(shè)備對于遠(yuǎn)程攻擊的脆弱性。
- 在安裝新的應(yīng)用時,請仔細(xì)閱讀其相關(guān)細(xì)則,并檢查其請求獲得的權(quán)限。
總之,零點(diǎn)擊的特性注定了您不可掉以輕心。而作為用戶,您應(yīng)該盡一切可能避免攻擊者從物理上和邏輯上觸及到您的設(shè)備。
原文標(biāo)題:What Is a Zero-Click Attack and What Makes It So Dangerous?,作者:Kinza Yasar
【51CTO譯稿,合作站點(diǎn)轉(zhuǎn)載請注明原文譯者和出處為51CTO.com】