成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

iOS與Android設備到底是如何被入侵的?

譯文
新聞 iOS 項目管理
根據目前曝光的內容來看,大多數黑客武器并非指向移動系統,而主要作用于移動應用。而且維基解密指出,大部分系統層面的漏洞已經被蘋果及谷歌修復,只有使用陳舊Android設備才有可能因此受害。

剛剛由維基解密曝光的Vault 7機密信息庫再次為我們敲響了警鐘:人們根本不知道Android或者iPhone手機為何遭遇入侵,亦不清楚其會帶來哪些風險。

新聞警告稱,CIA能夠利用黑客工具入侵任何人的移動設備,而維基解密表示部分工具甚至能夠繞過Signal、Telegram、WhatsApp及Confide等安全消息傳遞應用以攔截加密消息。

不過首批提供的文件內容并沒有證實上述論斷,而且沒有任何證據表明CIA擁有專門的工具或者漏洞利用機制以針對移動設備。

根據目前曝光的內容來看,大多數黑客武器并非指向移動系統,而主要作用于移動應用。而且維基解密指出,大部分系統層面的漏洞已經被蘋果及谷歌修復,只有使用陳舊Android設備才有可能因此受害。

在移動入侵層面,我們發現攻擊活動主要分為以下四種途徑:

  • 利用目標系統或者硬件漏洞獲取對設備的完全控制。
  • 惡意應用在用戶未察覺的情況下執行特定任務。
  • 攔截網絡流量的中間人攻擊。
  • 針對用戶的社交工程攻擊。

雖然大多數人更擔心攻擊者對其設備加以完全掌控,但在實際場景中,后三種情況的發生機率明顯更高。

“入侵”移動設備意味著什么

任何軟件皆存在bug,操作系統也不例外,因此iOS與Android同樣擁有可被用于實現設備控制的漏洞。究其本質,可歸納為蘋果設備上進行越獄,以及對Android進行root,從而實現與設備管理員帳戶相關的權限。

然而,大多數越獄與root操作需要對設備進行物理訪問,且蘋果與谷歌一直在積極修復相關漏洞。目前蘋果與谷歌皆發布聲明,表示Vault 7中描述的漏洞已得到修復或者存在相關安全保護。

正因為如此,對軟件進行修復與更新才如此重要。在這方面,蘋果用戶的優勢在于通常能夠在數周之內完成最新版本iOS的升級;而Android用戶卻往往在很長時間內都無法獲得來自運營商及設備制造商的補丁推送。不過使用較新Android設備的用戶往往不易受到Vault 7相關工具的影響。

如前所述,即使您使用的是較舊設備,由于相關漏洞通常需要物理訪問才能觸發,因此大家仍無須太過擔心。

物理入侵與遠程入侵

現在我們已經了解到入侵活動的基本原則:如果對方能夠物理訪問您的設備,那么安全保護基本無從談起。盡管密碼鎖定或者內容加密能夠在一定程度上減慢入侵速度,但無論采取怎樣的安全措施,入侵活動都能夠通過越獄或者root實現設備控制。

遠程root或者越獄則非常罕見,特別是在iOS系統當中。政府曾使用Pegasus工具利用Trident漏洞對iOS設備進行遠程越獄,但其需要利用三項零日漏洞才能最終成功:其一負責破壞瀏覽器、兩個負責破壞操作系統本身。因此,Zerodium甚至提供100萬美元賞金以尋求完善的iOS遠程越獄方案。

Vault 7中的最大秘密在于,CIA能夠提取加密消息服務中的內容。但實際上,此類工具的實質是安裝在設備上以收集尚未加密的音頻及消息內容。要安裝此類工具同樣需要物理訪問能力,因此如前所述,不必太過擔心。

下一個問題是CIA或者其他政府機構是否悄悄購買了我們所不知曉的遠程零日漏洞。根據曝光資料的內容,這種情況可能性不大。國安局的工具儲備主要用于攔截網絡流量,包括竊聽網絡主干及通信內容。而Vault 7工具則強調本地技術,包括使用U盤或者物理訪問實現攻擊向量加載。

更易行的“入侵”途徑

事實上,在移動設備入侵領域,可能性更高的方法往往在于釣魚攻擊,即針對用戶而非應用或設備。

谷歌與蘋果一直致力于防止惡意應用出現在官方應用商店當中。Android用戶可以根據需要變更系統設置以安裝非官方來源的應用,而iOS則完全不提供類似選項。這意味著攻擊者幾乎不可能利用惡意應用執行各類未授權任務——例如記錄會話、捕捉用戶當前操作、追蹤位置以及將文件復制到遠程服務器處。

目前多數惡意應用采取偽造應用商店以及在網絡論壇中提供安裝包的方式迷惑用戶。 

盡管如此,應用在設備上可以執行的操作亦受到權限設置以及系統自身安全功能的限制。事實上,移動應用無法自行讀取其他應用的數據,而實現此類目標以突破沙箱或者繞過權限機制的可行方案并無遠程方案可選。

對于用戶而言,他在移動設備上遭遇入侵的常見方式其實與應用或者漏洞無關,往往是由于網絡釣魚或者其他形式的社交工程手段而失去對憑證的控制能力。不少商用應用能夠追蹤并監控設備持有者,包括實現家長監控或者合作伙伴間監督效果,亦遵循同樣的實現方式。

因此在考慮移動設備入侵這一威脅時,請高度關注網絡釣魚以及他人對您設備的接觸——這兩項才是最為可怕的攻擊實施途徑。

原文標題:How Android and iOS devices really get hacked

原文作者:Fahmida Y. Rashid

【51CTO譯稿,合作站點轉載請注明原文譯者和出處為51CTO.com】

了解更多熱點新聞,請關注51CTO《科技新聞早報》欄目!

責任編輯:王雪燕 來源: 51CTO
相關推薦

2015-10-09 11:01:07

iPhone原創鎖定

2024-02-22 08:00:00

SoraOpenAI

2022-08-08 08:00:00

人工智能機器學習計算機應用

2022-05-24 17:00:41

區塊鏈IT比特幣

2010-04-02 16:46:43

云計算

2022-08-12 08:03:59

算力網絡算力網絡

2023-12-15 07:23:39

電子管半導體芯片集成電路

2013-04-24 09:08:17

Google眼鏡

2018-02-24 23:19:31

iOSbug蘋果

2016-08-02 14:53:18

Windows10藍屏死機

2022-03-02 21:53:42

數據中心運營互聯網

2015-09-23 19:20:29

2019-10-28 09:59:26

區塊鏈技術智能

2023-12-07 14:29:54

數據中心安全數字化

2021-08-02 09:01:05

MySQL 多版本并發數據庫

2015-04-21 09:20:40

SwfitObject—C

2023-11-28 08:00:00

SpringJava

2023-10-09 22:18:28

Python強制縮進

2011-03-08 09:41:49

2024-03-15 08:06:58

MySQLJOIN命令
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产精品免费在线 | 亚洲欧美成人在线 | 欧洲精品视频一区 | 老司机深夜福利网站 | 亚洲第一天堂 | 欧美日韩中文国产一区发布 | 成人午夜精品 | 精品久久久久久久久久久久 | 国产欧美一区二区三区日本久久久 | 欧美一级观看 | 成人美女免费网站视频 | 国产精品久久久久久久久久久久久 | 国产精品精品 | 日韩中文字幕在线视频观看 | 欧美一二三 | 国产精品久久国产愉拍 | 日韩福利在线 | 黄色毛片一级 | 亚洲人成人一区二区在线观看 | 久久精品亚洲欧美日韩精品中文字幕 | 国产精品久久久久久av公交车 | 久久不卡日韩美女 | 国产精品无码久久久久 | 国产1区2区| 国产不卡一 | 在线播放国产视频 | 欧美四虎 | av免费网址 | 欧美一级在线 | 成人在线不卡 | 中文字幕 在线观看 | 亚洲欧美日韩电影 | 中文字幕在线网 | 日韩亚洲一区二区 | 91福利影院 | 成人在线观 | 中文字幕一区二区三区精彩视频 | 久草在线 | 亚洲一区二区视频在线观看 | 日韩精品一区二区在线观看 | 色噜噜亚洲男人的天堂 |