今年4月暗网出现售卖IOS IMessage 0click RCE漏洞的卖家
1click RCE漏洞意味着目标只有在点击链接时才会遭到黑客攻击。技术娴熟的目标可能不会点击钓鱼链接,也完全不知道他们已成为攻击目标。在0click的场景中,则无需用户交互。这意味着攻击者无需发送钓鱼消息;攻击只会在后台悄悄进行。除非不使用设备,否则没有办法阻止0click RCE漏洞的攻击;这是一种无法防御的武器。
在出售信息曝光后,币安旗下的Trust Wallet迅速发布安全通告通知高价值用户采取禁用IMEssage的措施进行安全防范
在Trust Wallet发布上述安全通告后,其他媒体跟进并对该漏洞的真实性产生了质疑,有安全专家指出通过使用IOS的锁定模式(Lockdown mode)禁用某些 Apple 设备的某些功能,便可以减少黑客攻击 iPhone的途径,Trust Wallet的行为是在传播FUD(fear uncertainty and doubt)
最终在众多质疑声中Trust Wallet也并没有提供进一步的证据,同时苹果公司发言人也拒绝发表评论。
时隔二个月后,暗网再次出现售卖IOS IMessage 0click 0day的新卖家,这次他将价格提高了两倍,由原来的200万刀提高到了400万刀
并且在有用户质疑报价太高时,其给与回复,该漏洞是RCE + FULL Chain Exploit
意味此次售卖的不再是单一的IMessage 0click 0day,而是一整套针对IOS 和 IMessage的攻击链。
当然由于4月份的那场闹剧至今没有明确的证据和结果,此次售卖的0click FULL Chain也大概率无人问津。毕竟没有人会傻到向一个陌生的钱包地址转400万的BTC,同时还联系不到这个人的。
原文始发于微信公众号(3072):暗网再现IOS IMessage 零点击 漏洞
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论