蘋果的IOS作業系統通常被認為是安全的,對於大多數使用者來說肯定足夠了。但是近年來,駭客成功地發現了許多漏洞,這些漏洞為iPhone和iPad提供了切入點。其中許多就是所謂的“ 零點選”或“無互動”攻擊,這種攻擊可以在沒有受害者的情況下感染裝置,就像單擊連結或下載帶有惡意軟體的檔案一樣。這些武器化漏洞一次又一次出現在蘋果的聊天應用程式iMessage中。但是現在看來,蘋果已經受夠了。最新研究表明,隨著9月份iOS 14的釋出,該公司將iMessage的防禦提高到了另一個水平。
例如,在12月底,多倫多大學公民實驗室的研究人員發表了有關夏季駭客活動的調查結果,該攻擊者利用零點選iMessages攻擊成功瞄準了數十名半島電視臺記者,以安裝NSO Group臭名昭著的Pegasus間諜軟體。公民實驗室當時表示,它不認為iOS 14容易受到該活動中使用的駭客的攻擊;所有受害者都在運行當時的最新版iOS 13。
為了迴應Citizen Lab的研究,蘋果在12月表示:“ iOS 14是安全性方面的重大飛躍,並針對此類攻擊提供了新的保護措施。”
由於兩個原因,iMessage顯然是零點選攻擊的目標。首先,它是一個通訊系統,這意味著其功能的一部分是與其他裝置交換資料。iMessage實際上是為無互動活動而構建的;您無需點按任何東西即可接收聯絡人的文字或照片。iMessage的全套功能-與其他應用程式的整合,付款功能,甚至貼紙和便箋之類的小東西-也使其成為駭客的沃土。所有這些互連和選項對使用者來說都很方便,但會增加“攻擊面”或潛在的弱點。
Johns Hopkins密碼學家Matthew Green說:“ iMessage是每臺iPhone上的內建服務,因此它是老練駭客的巨大目標。” “它也有許多風吹草動,而這些功能中的每一個功能都為駭客提供了一個新的機會,使他們可以找到使他們能夠控制您的手機的錯誤。因此,這項研究表明,蘋果公司知道這一點,並且一直在悄悄地強化該系統。”
Groß概述了Apple為從結構層面而不是透過創可貼補丁解決iMessage安全問題而開發的三種新保護。第一個改進稱為“ BlastDoor”,是一個“沙箱”,本質上是一個隔離區,在此,iMessage可以在將傳入通訊釋放到主要iOS環境之前檢查傳入通訊中是否存在潛在的惡意屬性。
獨立研究人員同意Groß的評估,即iOS 14中的iMessage版本可以更好地防禦這些型別的攻擊。
現在他們來了,這些改進應該在遏制針對iMessage的無互動攻擊的上升趨勢方面起很大的作用。但是研究人員警告說,攻擊者發現他們的嚴厲技術發生新變化只是時間問題。