成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

零點擊攻擊為什么如此危險

安全
我們只能從源頭兩端對零點擊攻擊進行防御,一方面在于對檢測技術的使用權以及交易權進行限制,另一方面則需要用戶盡可能地增加訪問其關鍵信息的難度與復雜程度。

?零點擊攻擊的定義

與大多數網絡攻擊不同,零點擊攻擊不需要與目標用戶進行任何交互,比如點擊鏈接、啟用宏或啟動可執行文件。它們相對較復雜,經常用于網絡間諜活動,并且一般很少留下痕跡——這些造就了它們的危險性。

一旦設備失陷,那么攻擊者就可以在該設備上安全監視軟件,或實施一種更具破壞性的策略——通過對文件加密并截獲這些加密文件來換取贖金。一般情況下,受害者無法知曉自己是何時以及如何被零點擊攻擊的,這也意味著用戶無法有效地保護自己。

零點擊攻擊是如何工作的

隨著監控行業的快速發展,零點擊攻擊也逐漸流行。其中最為流行的間諜軟件之一就是NGO集團的 Pegasus,它通常被用來監控記者、積極分子、世界領導人以及公司高管。可以肯定的是,他們之中至少有一些人已經接到了WhatsApp通話,甚至都不需要接聽。

通信應用是零點擊攻擊的常見目標。這是由于它們無需從設備所有者那里采取任何行動,就可以從未知的來源接收大量數據。大多數情況下,攻擊者會利用數據處理或驗證過程中的漏洞。

Fortinet's FortiGuard 實驗室的研究員 Aamir Lakhani表示,其他一些不太為人所知的零點擊攻擊類型一直沒有受到太多的關注。他舉了兩個例子:解析器應用程序的利用(當用戶在PDF或郵件應用中查看圖片時,無需用戶的點擊或交互,攻擊者就可以悄悄地攻擊目標系統。)和WiFi鄰近攻擊(試圖在WiFi堆棧上尋找漏洞,并將漏洞代碼上傳到位于內核的用戶空間中,以遠程接管目標系統)

零點擊攻擊通常依賴于軟件制造商所未知的零日攻擊。Lakhani表示,正是因為不知道它們的存在,所以制造商通常無法發布補丁來修復它們,這樣就使得用戶處于危險之中。并且,即使是那些非常警惕的用戶也同樣無法避免零日和零點擊的雙重攻擊。”

此類攻擊通常針對于那些高價值的目標,它們具有很高的攻擊價值。Palo Alto Networks的第42單元的威脅情報副總裁,Ryan Olson表示,在開放市場上購買漏洞的Zerodium,為針對安卓系統的零點擊漏洞花費了高達250萬美元。

零點擊攻擊的例子

零點擊攻擊的目標可以是任何東西,從智能手機到臺式電腦,甚至是物聯網設備。此類攻擊最早被定義于2010年,安全研究員 Chris Paget在第18屆DEFCON黑客大會上演示了如何利用全球移動通信系統(GSM)的漏洞攔截電話和短信,并解釋GSM協議已被設計破壞。

另一個早期的零點擊漏洞是在2015年發現的,當時安卓惡意軟件家族Shedun利用安卓無障礙服務的合法功能,在用戶無任何舉動的情況下,來安裝廣告軟件。通過獲得使用可訪問性服務的權限,Shedun能夠讀取到受害者屏幕上出現的文本、確定是否顯示了應用程序安裝提示、滾動權限列表,以及最后的按下安裝按鈕,而在此過程中,用戶無需進行任何的物理交互。

一年后,也就是2016年,事情變得更加復雜。阿拉伯聯合酋長國的監視工具Karma進行了一次零點擊攻擊,它利用了iMessage中發現的零日漏洞。Karma只需要提供用戶的電話號碼或電子郵件地址。隨后,短信就被發送給了受害者,受害者甚至不必點擊鏈接就會被感染。

一旦蘋果手機接收到短信,攻擊者就可以竊取到照片、電子郵件和位置數據等信息。使用此類工具的黑客組織被稱為“ Project Raven”,其中包括幫助阿拉伯聯合酋長國來監控政府和人權活動積極分子的美國情報黑客。

到了2020,隨著監控公司以及民族國家行為者開始開發無需用戶采取任何操作的工具,零點擊攻擊也受到了越來越高的關注,Amnesty International的技術專家 Etienne Maynier表示:我們以往關注的通過SMS鏈接進行的攻擊,如今變成了通過網絡注射的零點擊攻擊。

Amnesty 和the Citizen Lab實驗室參與了幾起與NSO集團的  Pegasus間諜軟件相關的案件。這些案件與幾起謀殺案有關,其中包括《華盛頓郵報》記者Jamal Khashoggi謀殺案。一旦被安裝在手機上, Pegasus就可以竊取短信、跟蹤電話、監控受害者的位置、訪問設備的麥克風和攝像頭、 竊取密碼,以及從應用程序中收集信息

Khashoggi與他的親信并不是唯一的受害者。2019年,WhatsApp的一個漏洞被利用來攻擊加泰羅尼亞的公民社會和政治人物。攻擊者首先在WhatsApp上與受害者進行視頻通話。此過程無需受害者的接聽,因為發送到聊天應用程序上的數據并沒有被有效殺毒。這使得Pegasus代碼可以在目標設備上運行,并成功安裝間諜軟件。目前WhatsApp已經修補了該漏洞,并通知了1400名目標用戶。

另一個與NSO集團的Pegasus相關的零點擊攻擊是基于蘋果公司的iMessage中的一個漏洞。2021年,Citizen Lab實驗室發現了一個被用于針對一名沙特活動人士的漏洞痕跡。這種攻擊依賴于在iMessage中解析gif的錯誤,并將包含惡意代碼的PDF文檔偽裝為GIF。谷歌的Project Zero在對該漏洞的分析中表示:最值得關注的是,從一個相當受限的沙箱中可以到達攻擊面的深度。

零點擊攻擊并不僅僅局限于手機。曾有一個零點擊漏洞被利用,未經驗證的攻擊者可以完全控制 Hikvision的安全攝像頭。同年,微軟的一個漏洞被發現也是可以被攻擊者利用的,通過該漏洞,黑客可以通過主要的操作系統(Windows, MacOS, Linux)來訪問目標設備。

如何檢測與緩解零點擊攻擊

Maynier表示,實際上,準確判斷受害者是否被感染是相當困難的,并且防止零點擊攻擊也幾乎是不可能的。零點擊攻擊比我們想象中要常見得多。他建議潛在的攻擊目標應對自己的所有數據進行加密,定時更新設備,設置復雜的密碼,并盡一切努力保護自己的數字資產。同時Maynier也告誡他們要預測可能會受到的攻擊,并及時地做出應對。

盡管如此,用戶還是可以通過一定的努力來盡量降低被監視的風險。其中最簡單的方法是:定期重啟蘋果手機。Amnesty 的專家表示,這可以在一定程度上阻止 Pegasus代碼在ios系統上的活動——至少是暫時的。這樣做的優點是可以禁用任何運行中的沒有實現持久性的代碼。而缺點是,重新啟動設備可能會消除感染發生的跡象,使安全研究人員更難判斷設備是否被 Pegasus所盯上。

同時,用戶還應該避免對他們的設備進行“越獄”,因為“越獄”行為刪除了固件中內置的一些安全控件。除此之外,由于他們可以在越獄的設備上安裝未經驗證的軟件,所以這也增加了安裝漏洞代碼的風險,而這也正是零點擊攻擊的主要目標。

同時,保持良好的安全衛生也會對避免零點擊攻擊有所幫助。Lakhani表示,網絡、應用程序以及用戶的分割、多因素認證機制的應用、強大的流量監控、良好的網絡安全衛生以及先進的安全分析也可以在特定情況下降低風險。這些活動也會讓攻擊者的后攻擊活動變得困難,即使它們已經對系統造成了威脅。

Maynier補充說:知名度高的目標應該對數據進行隔離,并且配置一個僅用于敏感通信的設備。他建議用戶“在手機上保留盡可能少的信息”。并且當進行重要的面談時,盡量不要將手機帶入面談環境中。

Amnesty 和 Citizen Lab實驗室等組織發布了一些指南,以指導用戶將智能手機連接到個人電腦上,以檢查手機是否已經感染了 Pegasus。用于此功能的的軟件,移動驗證工具包,依賴于已知的淪陷指標,如緩存的收藏夾以及短信中出現的 URL。用戶不必通過越獄破解他們的設備來運行此工具。

此外,蘋果和WhatsApp都向那些可能被安裝Pegasus零點擊攻擊的用戶發送了消息。隨后,其中的一些人聯系了Citizen Lab實驗室等組織,以求進一步分析自己的設備。

然而, Maynier表示:技術本身并不能解決問題,這從根本上講是一個政策和制度的問題。Amnesty, EDRi 以及許多其他組織呼吁全球暫停使用、銷售或轉讓監測技術,直到建立一個合適的人權監管框架,以保護人權捍衛者和公民社會免受這些工具的濫用。

他說,政策方面的解決方案必須涵蓋這個問題的不同方面,從出口管制到對公司的強制性人權盡職調查。我們需要首先制止這些廣泛存在的濫用行為。

點評

零點擊攻擊的危險性主要在于即使被攻擊方不進行任何交互,攻擊方仍可以通過一定的手段來進行對其進行攻擊。這使得被攻擊方幾乎完全處于被動地位,既無法對其危險行為進行規避,亦無法檢測自己是否已陷入被攻擊狀態。可謂是“殺人于無形”。因此,我們只能從源頭兩端對其進行防御,一方面在于對檢測技術的使用權以及交易權進行限制,另一方面則需要用戶盡可能地增加訪問其關鍵信息的難度與復雜程度。

責任編輯:趙寧寧 來源: 數世咨詢
相關推薦

2022-05-11 12:05:33

零點擊攻擊暗網網絡攻擊

2025-06-09 09:35:47

2025-06-13 18:20:42

安全微軟數據泄露

2021-12-07 08:00:00

安全零點擊攻擊漏洞

2021-04-06 09:48:26

2021-09-26 05:55:51

Apple漏洞蘋果

2024-08-06 16:10:51

2021-07-21 08:45:47

iPhone零點擊蘋果

2021-09-14 10:19:28

蘋果漏洞iOS

2022-04-19 16:10:47

漏洞網絡攻擊

2022-05-31 13:54:18

算法穩定幣加密貨幣危險

2022-06-01 23:30:04

漏洞網絡安全移動攻擊

2021-10-27 05:42:58

間諜軟件惡意軟件網絡攻擊

2021-09-23 16:43:48

Linux黑話解釋

2020-03-27 15:54:06

蘋果MacOS漏洞

2020-10-15 12:24:46

Linux漏洞攻擊

2023-12-28 18:06:07

2021-12-16 09:42:18

漏洞網絡安全Google

2021-10-26 07:17:47

惡意軟件攻擊漏洞

2025-05-07 07:50:00

漏洞終端安全網絡攻擊
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 成人小视频在线观看 | 巨大荫蒂视频欧美另类大 | 伊人二区 | 免费黄色在线观看 | 澳门永久av免费网站 | 中文字幕一区二区三区精彩视频 | 色橹橹欧美在线观看视频高清 | 成人精品一区二区三区中文字幕 | 亚洲xxxxx| 亚洲一区二区三区高清 | 成人亚洲视频 | 精品免费在线 | 国产激情第一页 | 国产一级淫片a直接免费看 免费a网站 | 最新av在线播放 | www久久久 | 亚洲一区久久 | 久久久久久久久久久久久久av | 亚洲精品久久久久久久久久久久久 | 91精品www | 欧美中文字幕一区二区三区 | 国产精品99久久久久久动医院 | 国产成人精品久久 | 国产资源在线观看 | 九九精品在线 | 亚洲精久| 免费观看日韩精品 | 久久久毛片 | 麻豆久久久久 | 亚洲一区二区三区视频 | 一级黄色毛片 | 欧美三级免费观看 | 日韩中文字幕在线观看 | 亚洲欧美日韩国产综合 | 国产黄色在线观看 | 亚洲精品一区二区三区在线 | 国产精品美女久久久久久久久久久 | 99免费在线观看视频 | 日韩在线精品 | 国产精品视频免费观看 | 欧美在线a |