今年一月,网络安全专家检测到一起针对香港居民的大型水坑攻击,会在受害者的苹果手机上安装多功能恶意软件LightSpy。对于那些认为苹果设备,尤其是iPhone能够免于恶意软件攻击的人来说,无疑是敲响了警钟。的确,苹果设备是拥有某种程度的防护措施,但这并不意味着它的保护足够全面到完全不会被渗透。
LightSpy如何入侵iOS设备
攻击者完全复制了真实新闻媒体的网站代码,并创建了用于发起攻击的克隆版本。当受害者访问这些伪装成当地新闻资源的克隆网站时,恶意软件就会正式”登陆”他们的智能手机。
这些网站在受害者的智能手机上加载了大量的漏洞,从而得以成功安装LightSpy。攻击者在香港人常用的论坛中发布传播虚假网站的链接,只要受害者使用iPhone访问过一次恶意页面就会被感染,哪怕他们没有点开任何内容或发表任何评论。
LightSpy是什么?
LightSpy恶意软件是一个模块化的后门程序,它允许攻击者在受感染设备上远程执行代码,并在受害者的手机上肆意横行。
例如,攻击者可以确定智能手机所在的位置,获取其联系人列表和通话历史,查看受害者连接的Wi-Fi网络,扫描本地网络,并将所有检测到的IP地址数据上传到其C&C服务器。此外,它包含了从Keychain(iOS的密码和加密密钥存储)窃取信息的模块,还能收集来自微信、QQ和Telegram消息应用的数据。
有趣的是,攻击者采用的并非零日漏洞,而是所谓的1day漏洞。1day漏洞是短期内发现的新漏洞,且已经有相对应的补丁,但补丁只包含在最新的系统更新中。因此,及时更新设备的iOS用户不会受到感染。但显然,很多人并没有安装更新的习惯。此次攻击威胁到所有使用iOS 12.1和12.2的用户,从iPhone 6s到iPhone X的机型均受到影响。
如何保护自己的设备避免感染LightSpy
目前还不清楚LightSpy是否会传播到中国的其他地区或其他国家,但这类工具通常都会不断扩大自己的传播范围以感染更多的设备,所以不要想当然地认为这个问题与你无关。我们建议用户采取以下预防措施以加强防护:
- 安装最新版本的操作系统。如果你是因为iOS 13系统的问题而不愿意更新,请别担心,在当前的13.4版本中,苹果已经修复了Wi-Fi漏洞和其他问题。
- 在点击链接时保持小心谨慎,特别是陌生人发送的链接。即使他们第一眼看上去是指向一个已知的网站,也应该仔细检查地址。