暗网再现IOS IMessage 零点击 漏洞

admin 2024年6月6日08:45:35评论22 views字数 793阅读2分38秒阅读模式


今年4月暗网出现售卖IOS IMessage 0click RCE漏洞的卖家

暗网再现IOS IMessage 零点击 漏洞

1click RCE漏洞意味着目标只有在点击链接时才会遭到黑客攻击。技术娴熟的目标可能不会点击钓鱼链接,也完全不知道他们已成为攻击目标。在0click的场景中,则无需用户交互。这意味着攻击者无需发送钓鱼消息;攻击只会在后台悄悄进行。除非不使用设备,否则没有办法阻止0click RCE漏洞的攻击;这是一种无法防御的武器。   

暗网再现IOS IMessage 零点击 漏洞

          

在出售信息曝光后,币安旗下的Trust Wallet迅速发布安全通告通知高价值用户采取禁用IMEssage的措施进行安全防范

暗网再现IOS IMessage 零点击 漏洞

          

在Trust Wallet发布上述安全通告后,其他媒体跟进并对该漏洞的真实性产生了质疑,有安全专家指出通过使用IOS的锁定模式(Lockdown mode)禁用某些 Apple 设备的某些功能,便可以减少黑客攻击 iPhone的途径,Trust Wallet的行为是在传播FUD(fear uncertainty and doubt)    

暗网再现IOS IMessage 零点击 漏洞

暗网再现IOS IMessage 零点击 漏洞  

最终在众多质疑声中Trust Wallet也并没有提供进一步的证据,同时苹果公司发言人也拒绝发表评论。          

时隔二个月后,暗网再次出现售卖IOS IMessage 0click 0day的新卖家,这次他将价格提高了两倍,由原来的200万刀提高到了400万刀    

暗网再现IOS IMessage 零点击 漏洞

并且在有用户质疑报价太高时,其给与回复,该漏洞是RCE + FULL Chain Exploit

暗网再现IOS IMessage 零点击 漏洞

意味此次售卖的不再是单一的IMessage 0click 0day,而是一整套针对IOS 和 IMessage的攻击链。

当然由于4月份的那场闹剧至今没有明确的证据和结果,此次售卖的0click FULL Chain也大概率无人问津。毕竟没有人会傻到向一个陌生的钱包地址转400万的BTC,同时还联系不到这个人的。    

原文始发于微信公众号(3072):暗网再现IOS IMessage 零点击 漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年6月6日08:45:35
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   暗网再现IOS IMessage 零点击 漏洞https://cn-sec.com/archives/2818426.html

发表评论

匿名网友 填写信息