中国黑客团队破解了 iPhone 13 Pro 上最新版本的苹果操作系统。尽管 iOS 15.0.2 只发布了一周,但黑客只花了

中国黑客团队破解了 iPhone 13 Pro 上最新版本的苹果操作系统。尽管 iOS 15.0.2 只发布了一周,但黑客只花了13秒钟,就成功了 利用的是 Safari中的漏洞。 它发生在中国成都的网络安全竞赛期间。那么苹果呢?苹果继续假装自己的设备的安全性。 #apple #hacking

相关推荐

封面图片

《Apex Legends》直播主在北美决赛期间被警告“尽快执行干净的操作系统重新安装”,因为比赛中遭到了黑客攻击

《Apex Legends》直播主在北美决赛期间被警告“尽快执行干净的操作系统重新安装”,因为比赛中遭到了黑客攻击 黑客可能通过《Apex》的反作弊软件传播。 《Apex Legends 全球系列赛》目前处于区域决赛模式,但在两名玩家在比赛中被黑客攻击后,北美决赛已经延迟进行。首先,DarkZero战队的Noyan "Genburten" Ozkose突然发现自己能够透过墙壁看到其他玩家,然后TSM战队的Phillip "ImperialHal" Dosen被给予了自动瞄准功能。 Genburten的黑客攻击发生在当天第三场比赛进行中。一段Twitch视频剪辑显示了在他意识到自己被作弊并把手从控制器上拿开时,聊天中重复出现了“Apex黑客全球系列赛,由Destroyer2009和R4ndom”这样的字样。“我能看到每个人!”他说道,然后离开了比赛。 在那之后不久,ImperialHal也在游戏中被黑客攻击。一段视频剪辑显示了他在那一刻的喊话:“我现在有自动瞄准!”然后宣称“我不能开火。”尽管他继续试图完成该回合,但比赛后来被放弃了。 反作弊部门的志愿者后来发布了一则公告:“目前正在滥用一种RCE漏洞,可能通过《Apex Legends》本身或其反作弊保护功能进行传播。”他们接着说道:“我建议不要玩任何受EAC或EA标题保护的游戏。” 至于比赛的参与者,他们强烈建议采取保护措施。“建议您更改您的Discord密码,并确保您的电子邮件是安全的。如果尚未这样做,还应为所有帐户启用MFA”,他们说,“尽快执行干净的操作系统重新安装。不要冒险泄露个人信息,您的计算机可能已经暴露给了rootkit或其他恶意软件,可能会造成进一步的损害。” 该系列赛的其余比赛现已推迟,“由于本系列赛的竞技完整性受到了损害”,正如官方Twitter帐户所宣布的那样。“我们将很快分享更多信息。” 来源:

封面图片

iOS 17即将到来,因为苹果将于周一在WWDC 2023上宣布其移动操作系统的下一次重大更新。距离活动只剩几天了,该公司现在分

iOS 17即将到来,因为苹果将于周一在WWDC 2023上宣布其移动操作系统的下一次重大更新。距离活动只剩几天了,该公司现在分享了新数据,显示iOS 16在所有iPhone用户中的采用率已达到81%。 如Apple Developer网站所示,81%的iOS设备运行的是iOS 16,该设备于2022年9月向公众发布。13%的设备运行的是iOS 15,iOS 15仍然获得安全补丁,而只有6%的设备仍然运行旧版本。说到iPad,71%的iPad运行的是iPadOS 16,20%运行的是iPadOS 15,9%运行旧版本的操作系统。 苹果还按过去四年发布的设备提供数据过滤。90%的iPhone 11及更新机型都安装了iOS 16,其中只有2%的设备尚未更新到iOS 15或iOS 16。iPadOS 16在过去四年发布的76%的iPad上运行,只有6%的机型在iPadOS 15之前仍在运行软件。 iOS 16的采用率与去年5月的iOS 15相似。然而,在比较发布后的头几个月,iOS 16的采用速度要快得多可能是因为更新给iPhone的锁定屏幕带来了重大变化,这让许多用户对更新感到兴奋。 标签: #iOS 频道: @GodlyNews1 投稿: @GodlyNewsBot

封面图片

微软和OpenAI称多国黑客正利用ChatGPT改进网络攻击

微软和OpenAI称多国黑客正利用ChatGPT改进网络攻击 微软在今天的一篇博文中说:"网络犯罪集团、民族国家威胁行动者和其他对手正在探索和测试新出现的各种人工智能技术,试图了解它们对其行动的潜在价值以及它们可能需要规避的安全控制。"与俄罗斯军事情报机构有关联的"锶"组织被发现使用 LLMs"了解卫星通信协议、雷达成像技术和特定技术参数"。该黑客组织也被称为 APT28 或 Fancy Bear,在俄罗斯的乌克兰战争期间一直很活跃,此前曾参与2016 年针对希拉里-克林顿总统竞选活动的攻击。据微软称,该小组还一直在使用 LLM 来帮助完成"基本的脚本任务,包括文件操作、数据选择、正则表达式和多进程处理,以实现技术操作的自动化或优化"。一个名为 Thallium 的朝鲜黑客组织一直在使用 LLMs 来研究公开报道的漏洞和目标组织,帮助完成基本的脚本任务,并为网络钓鱼活动起草内容。微软称,名为 Curium 的伊朗组织也一直在使用 LLMs 生成网络钓鱼电子邮件,甚至是用于躲避杀毒软件检测的代码。与中国政府有关联的黑客也在使用 LLMs 进行研究、编写脚本、翻译和改进现有工具。人们一直担心在网络攻击中使用人工智能,特别是出现了像 WormGPT 和 FraudGPT 这样的人工智能工具来协助创建恶意电子邮件和破解工具。美国国家安全局的一位高级官员上个月也警告说,黑客正在利用人工智能让他们的钓鱼邮件看起来更有说服力。微软和 OpenAI 尚未发现任何使用 LLMs 的"重大攻击",但这两家公司已经关闭了与这些黑客组织相关的所有账户和资产。微软表示:"与此同时,我们认为这是一项重要的研究,通过发布来揭露我们观察到的知名威胁行为者试图采取的早期、渐进式行动,并与防御者社区分享我们如何阻止和反击这些行动的信息。"虽然目前人工智能在网络攻击中的应用似乎还很有限,但微软对未来的使用案例(如语音冒充)发出了警告。"人工智能驱动的欺诈是另一个令人严重关切的问题。语音合成就是一个例子,三秒钟的语音样本就能训练出一个听起来像任何人的模型,即使是像语音邮件问候语这样无害的东西,也可以用来获得足够的样本。"微软的解决方案是利用人工智能来应对人工智能攻击。"人工智能可以帮助攻击者提高攻击的复杂程度,而且他们有足够的资源来应对。"微软首席检测分析经理霍马-海蒂法(Homa Hayatyfar)说。"我们已经从微软追踪的 300 多个威胁行为体身上看到了这一点,我们使用人工智能来保护、检测和应对。"微软正在打造一款新的人工智能助手Security Copilot,专为网络安全专业人士设计,用于识别漏洞并更好地理解每天通过网络安全工具产生的大量信号和数据。在 Azure 云遭受重大攻击,甚至俄罗斯黑客监视微软高管之后,这家软件巨头也在全面整顿其软件安全机制。了解更多: ... PC版: 手机版:

封面图片

发条消息就破解iPhone 史上最嚣张黑客连用4个零日漏洞

发条消息就破解iPhone 史上最嚣张黑客连用4个零日漏洞 同样好奇的当然也有受害者本人,也就是卡巴斯基团队。他们给这个入侵行动起了个名字叫 “ 三角测量行动 ” ,并且对整个入侵事件就进行了复盘,给出了详细的报告。卡巴斯基的报告里 ” 三角测量行动 “ 附图仔细分析了一下卡巴斯基团队的分析报告,发现入侵者的入侵方法堪称 “ 豪华 ” ,连卡巴斯基团队自己都懵逼了,从来没见过这个玩法:这次针对 iPhone 的攻击,居然同时利用了 4 个零日漏洞,就是凭借着 4 个漏洞,攻击者基本实现了对整个硬件设备的完全控制。额外提一嘴,零日漏洞( Zero-Day )又叫零时差攻击,指的就是那种之前从来没有被发现过、所以没有被修复或者拦截的漏洞。我尝试着把攻击者利用零日漏洞完成攻击的整个链条捋了一遍,大致是这个样子的:通俗点来讲,就是黑客给目标手机发了一个假的 iMessage 附件,植入了一个木马,这个木马骗过了 iPhone 里各种严防死守的保护机制,甚至绕过了苹果 A 系列处理器芯片上的硬件防护,完全控制了整个手机硬件设备,可以说为所欲为。在整个过程中,前面提到的 4 个零日漏洞被充分利用,被攻击的手机只是因为接到了 iMessage 附件,甚至都还没打开,整个手机就已经连底裤都被扒光了。看完我感觉这个攻击者的操作离谱到匪夷所思,他真的是普通的攻击者吗?听我讲完这些零日漏洞到底是啥,攻击者又是怎么利用他们的,估计就会懂我为什么会有这样的疑问了。在最开始,攻击者会给目标手机发送一份恶意的 iMessage 附件,但是按照 iMessage 对待附件的逻辑,它会在不向用户显示任何迹象的情况下处理这个附件。也就是说,用户可能还没察觉这个是不是有问题的附件, iMessage 就已经开始处理这个附件了,这个有问题的附件进入到你的 iPhone 的过程,用户是无法察觉的。光是无法察觉这一点,估计已经吓坏一大帮人了,但是这还只是入侵者的引子。攻击者真正的第一个目标是一个名为 CVE-2023-41990 的零日漏洞。这个漏洞存在于一款用来调整字体的显示效果的系统 API 指令中,可以让攻击者通过恶意 iMessage 附件远程执行代码,或者说植入了一个木马。是的,苹果的字体指令中也会有漏洞,而且该指令自上世纪 90 年代初就已存在。但是这个字体指令本身是苹果公司独有的,而且苹果并没有公开这一条指令的存在,很多关注这个事情的人分析到这里的时候都怀疑攻击者的真实来头。第一遍看的时候我以为,攻击者植入的木马就是这个 iMessage 附件本身。但实际上它只是打开字体指令漏洞的钥匙,真正的 “ 木马 ” 是在没公开的字体指令的漏洞里被植入的。被植入之后,这个 “ 木马 ” 一路高歌猛进,从代码框架手上骗到了执行手机上别的程序的能力,这已经进入到 iOS 系统非常深的内部了,甚至已经差不多要摸到系统内核了。一般来说到了这里,攻击者已经可以收手了,直接劫持一个本地程序,也能读取手机上的一些隐私和信息。但对于这一次入侵的攻击者来说,前面所做的还只是他的开胃菜,他真正的目标就是 iOS 的系统内核。按照正常的思路,攻击者现在已经进入到 iOS 系统内部,下一步他应该会直接去攻击系统内核。但是他没有这么做。攻击者利用了内核中第二个零日漏洞,内存管理 - 内存映射系统上的一个漏洞,直接先去控制了最最最底层的硬件内存( 获取了整个物理内存的读取和写入权限 )相当于说,先放下了 iOS 的这一套系统不管,跑到了 A 系列芯片上,控制了处理器上实际物理内存。我们平时接触到的 iMessage 、微信这些应用程序,并不会直接操作实际的芯片上的物理内存。比如微信要存储一个文件,并不是微信自己的代码跑到硬件内存芯片上去写,它只要把文件交给系统的接口。剩下的具体操作系统会统一安排,到硬件硬件内存芯片上去写入。既然攻击者的目标是 iOS 系统内核,那为啥要费这么大劲儿绕过它,而去管那么远的硬件内存的事情呢?实际上到这里为止,系统内核还是安全的,只是被利用了一下。因为就算攻击者能够往实际的物理内存里乱写东西,也没有用攻击只能往这里面写,但是不知道这一个内存块存的是什么东西、是用来干嘛的。内核访问硬件内存的路径也是七弯八绕的根本不知道,攻击者企图从硬件内存反攻回内核简直是在自己找死,自己在里头绕几圈没准就迷路绕死了。除此之外攻击者还有一个 “困难 ” 要克服 苹果的硬件级内存防护。比如苹果的页表保护层 PPL (Page Protection Layer) ,这样的硬件级别的内存防护,专门防这种能搞定硬件内存的攻击者。在这次的攻击事件发生之前,苹果的这种深度基于硬件的保护被认为是牢不可破的。因为这样的硬件级别内存防护高度依赖于 SOC 设计本身,正常情况下的只芯片设计者自己知道这个保护是怎么回事。但是攻击者又是怎么破的呢 ?准确地说,他并没有攻破这一层的硬件级内存防护。因为他找到了第三个零日漏洞苹果的这个页表保护层虽然很强势,但是可以绕过。攻击者是怎么利用这个零日漏洞的呢?用卡巴斯基团队自己的话来说就是:攻击者能够把数据写入某个特定的物理地址,通过将数据、目的地址和数据哈希写入到未被固件使用的芯片的未知硬件寄存器,从而绕过了基于硬件的内存保护。简单讲就是,苹果的这一层硬件级防护,只能保护那些被系统内核用过的硬件区域。也就是说,硬件内存里有一块隐藏区域,连苹果的安全系统都不知道它的存在,保护不到它,但是这个黑客知道。于是这块隐藏区域成为了绕过安全检查的后门。攻击者就这样绕过绕过了这一层硬件级别的防护,劫持了系统内核。在利用完前面三个零日漏洞之后,攻击者基本就可以在设备上做任何他想做的事情了,他想要进的系统内核,也能进了。但是攻击者还没有要收手的意思。估计手机自己都无语了,我现在从到里又从里到外都已经被你看了个遍了,你想让我干嘛也我也完全要听你的了,你还想怎么样?事实上攻击者确实也可以清除掉所有漏洞利用痕迹,继续埋伏在这一台 iPhone 里,闷声发大财,或者就干脆擦屁股走人。但是攻击者选择了悄悄地运行 Safari 浏览器的进程,找到了另一个零日漏洞。假如读者里有搞攻防的小伙伴可能现在的心情已经日了狗了。大家可能不知道 iPhone 的一个零日漏洞有多值钱 去年的 Pwn2Own 大会拿一百万美元都没钓出来苹果的 0day。结果这哥们轻轻松松就扔了四个出来,而且最离谱的是,你们知道他拿这第四个 0day 漏洞干了什么吗?他又执行了一遍先控制物理内存再反攻 iOS 内核的操作!!!(最开始提到第一个漏洞做过的事情)这位黑客,请问你是来搞黑客攻击的还是来炫富的?!假如 iPhone 能说话,可能也要开始大喊开挂了。好了,这次事件的攻击流程我们总算是大概给大家盘完了。这次攻击事件最有意思就是前面说到的,被攻击者用来从硬件内存,反攻系统内核的 “ 隐藏区域 ” 。这个隐藏区域,其实是某个没有被用到的硬件寄存器。正常情况下,各种可用的外围设备比如马达、扬声器、麦克风等等,都会提供特殊的硬件寄存器,CPU 可以通过这些寄存器来操作这些设备。而此次攻击者用来绕过苹果硬件层保护的这些寄存器,CPU 自己都没有调用过,也不知道他们是用来干嘛的。这就是为啥要说这些寄存器是 “ 未知 ” 的。夸张点说,即使是是苹果自己的工程师来了,不花上一点功夫都不... PC版: 手机版:

封面图片

法院批准延长中国“黑客”案件设备取证检查期限

法院批准延长中国“黑客”案件设备取证检查期限 菲律宾奎松城地区审判法院(RTC)第90分院周四发布命令,正式批准了国都区刑事调查侦察组的延期申请,以便深入调查从被捕中国公民刘宇航(音译,Yuhang Liu)处查获的高科技设备。 这些设备涉及多起网络安全指控,包括三部手机、无线电收发器、华为路由器、苹果平板电脑、荣耀笔记本电脑、航拍无人机及多类计算机配件,均于5月在马卡蒂市被警方查获。 法院主审法官图阿松(Maria Zoraida Zabat-Tuazon)表示考虑到涉案设备的复杂性和数量,决定将原定于周四到期的数据检查令有效期延长30天,直至2024年7月31日。 CIDG局长弗朗西斯科(Leo Francisco)少将透露,刘某目前被羁押于CIDG-NCR,正等待法院进一步指令,以将其转移至菲国警总部的克楠美军营(Camp Crame)。 刘某于5月29日因被举报持枪在San Isidro社区被捕,并涉嫌强迫他人运送非法通信设备,企图用于入侵或监控手机通信。 此次事件中的举报人声称,刘某计划将这些设备部署于关键设施,以破解或非法访问手机的国际移动设备识别码(IMEI)。

封面图片

Windows 11、特斯拉和Ubuntu Linux在温哥华Pwn2Own大会上被攻破

Windows 11、特斯拉和Ubuntu Linux在温哥华Pwn2Own大会上被攻破 比赛一开始,Haboob SA 的阿卜杜勒-阿齐兹-哈里里(Abdul Aziz Hariri)利用一个 Adobe Reader 漏洞,结合 API 限制绕过和命令注入漏洞,在 macOS 上执行代码,赢得了 50000 美元。Synacktiv 利用整数溢出功能,在 30 秒内入侵了带有车辆 (VEH) CAN 总线控制功能的特斯拉 ECU,赢得了特斯拉 Model 3 和 20 万美元奖金。Theori 安全研究人员 Gwangun Jung 和 Junoh Lee 利用针对未初始化变量漏洞、UAF 弱点和基于堆的缓冲区溢出的链,逃离 VMware Workstation 虚拟机,在主机 Windows 操作系统上以 SYSTEM 的身份执行代码,从而获得了 13 万美元。Reverse Tactics 的 Bruno PUJOS 和 Corentin BAYET 利用两个 Oracle VirtualBox 漏洞和一个 Windows UAF 逃脱虚拟机并将权限提升至 SYSTEM,从而获得了 9 万美元。比赛第一天结束时,曼弗雷德-保罗入侵了苹果 Safari、Google Chrome 和微软 Edge 网页浏览器,利用了三个零日漏洞,赢得了 102500 美元。Pwn2Own 第一天的其他尝试包括:DEVCORE 研究团队利用两个漏洞(包括一个 TOCTAU 竞争条件),在一个打满补丁的 Windows 11 系统上将权限升级到 SYSTEM,从而获得了 3 万美元的奖金。他们还演示了一个已知的 Ubuntu Linux 本地权限升级 (LPE) 漏洞,因此获得了 10000 美元的奖金。KAIST 黑客实验室的 Seunghyun Lee 利用"使用后免费"(UAF)漏洞入侵了Google Chrome 浏览器,并因此获利 60000 美元。来自 ASU SEFCOM 的 Kyle Zeng 演示了另一个通过竞赛条件针对 Ubuntu Linux 的 LPE 漏洞利用,赚取了 20000 美元。科迪-加拉格尔(Cody Gallagher)也因一个 Oracle VirtualBox 越界(OOB)写入零日漏洞赢得了 20000 美元奖金。Viettel 网络安全公司的 Dungdm 还利用两个漏洞链以 20000 美元的价格入侵了甲骨文的 VirtualBox。在 Pwn2Own 演示零日漏洞后,供应商有 90 天的时间为所有报告的漏洞创建和发布安全补丁,然后趋势科技的零日计划才会公开披露这些漏洞。Pwn2Own 温哥华 2024 排行榜 (ZDI)在整个Pwn2Own Vancouver 2024 期间,安全研究人员将针对网络浏览器、云原生/容器、虚拟化、企业应用、服务器、本地权限升级 (EoP)、企业通信和汽车等类别中已打满补丁的产品进行研究。第二天,Pwn2Own 的竞争对手将尝试利用 Windows 11、VMware Workstation、Oracle VirtualBox、Mozilla Firefox、Ubuntu Desktop、Google Chrome、Docker Desktop 和 Microsoft Edge 中的零日漏洞。经过两天的黑客大赛,黑客们可以获得超过 130 万美元的奖金,其中包括一辆特斯拉 Model 3 汽车。现在,黑客攻击特斯拉的最高奖励是 15 万美元和汽车本身。参赛者如果能在特斯拉自动驾驶系统中实现完全远程控制,且根部不受限制,就能赢得最高 50 万美元的奖金和一辆特斯拉 Model 3 汽车。利用 Windows 内核漏洞,他们还可以获得 30 万美元的奖励,因为他们可以成功地从 Hyper-V 客户端逃逸到主机,并在主机操作系统上进行权限升级。在去年由 Synacktiv 团队赢得的温哥华 Pwn2Own 比赛中,黑客们通过在 Windows 11、Microsoft Teams、Microsoft SharePoint、macOS、Ubuntu Desktop、VMware Workstation、Oracle VirtualBox 和特斯拉 Model 3 中的 27 个零日(和几个漏洞碰撞),获得了 1035000 美元和一辆特斯拉汽车。Synacktiv 还在今年 1 月举行的第一届 Pwn2Own Automotive 大会上黑进了特斯拉调制解调器和信息娱乐系统,通过三个零日漏洞链获得了特斯拉调制解调器的 root 权限,并通过两个零日漏洞链演示了信息娱乐系统的沙盒逃逸。 ... PC版: 手机版:

🔍 发送关键词来寻找群组、频道或视频。

启动SOSO机器人