时间:2020-06-10 来源:互联网 浏览量:
根据欧洲网络与信息安全局(ENISA)对系统漏洞的定义:
存在弱点,设计或实现错误,可能导致意外的不良事件,从而损害所涉及的系统、网络、应用程序或协议的安全性。
在网络安全,漏洞是可以的弱点利用由网络攻击,以获得未经授权的访问或在计算机系统上执行未经授权的操作。漏洞可能使攻击者能够运行代码,访问系统的内存,安装恶意软件以及窃取,破坏或修改敏感数据。要利用漏洞,攻击者必须能够连接到计算机系统。漏洞可以通过多种方法加以利用,包括SQL注入、缓冲区溢出、跨站点脚本(XSS)和开放源代码利用工具包等。造成系统漏洞的原因是多方面的例如:
· 复杂性:大型,复杂的系统会增加出现缺陷和意外访问点的可能性;
· 熟悉度:使用常见的众所周知的代码、软件、操作系统会增加攻击者拥有或可以找到利用该漏洞的知识和工具的可能性;
· 连接性:设备的连接越多,出现漏洞的可能性就越高;
· 软件错误:程序员在软件程序中留下了可利用的错误。该软件错误可能使攻击者滥用应用程序;
· 设计缺陷:像任何软件一样,操作系统也可能存在缺陷。默认情况下不安全并为所有用户提供完全访问权限的操作系统可能允许病毒和恶意软件执行命令。
所有计算机软件都是有错误的,因为代码是由人设计实现的,人会犯错误,任何系统都存在"Bug"(根据统计程序员没实现1千行代码,就可能出现一个Bug——生命不息,Bug不止);而修补了一个问题也可能引起另外一个新的问题(没完没了的只有Bug),并且漏洞并不能一次性的消除,存在着"未知漏洞",等待人们去发掘(黑客利用他们去实施攻击,安全专家极力修补漏洞防止被利用)。所以既然不能根除,那么只能缓解漏洞带来的隐患。所以IOS系统再次曝出漏洞,不足为奇。
暴露严重漏洞的iPhone iOS 系统,通过发布补丁修复被发现的漏洞苹果公司以其设备的安全性而自豪。iOS的可控性,易于部署的软件更新以及可控性更好的App Store,导致许多人放弃选择Android设备转向iPhone。因此,对于全球超过10亿的iPhone和iPad用户而言,新的零日漏洞被披露,这将令人沮丧。
例如:ZecOps的研究人员称,"至少自iOS 6(2012年9月)发布iPhone 5以来,该漏洞就一直存在(利用电子邮件协议漏洞进行攻击)。"这次袭击分为两部分。电子邮件触发堆栈溢出,使系统崩溃,从而使操作系统遭受造成真正损害的辅助攻击得以实施。对于可能受到此类攻击作为目标的用户,警告是可以以零点击的方式对其进行攻击,仅在后台接收电子邮件会触发攻击。"用户不会在电子邮件本身中发现任何异常。"这些像鬼一样的攻击工具受到极为严密的保护,一旦被修补,它们将变得无用。据报道,这种现象已经存在了很长时间,这表明只有极有限的高价值目标,据报道,这些已知攻击是从2018年1月开始执行的。ZecOps在其文章中说:"除了移动邮件应用程序暂时变慢以外,用户观察到任何其他异常行为。在iOS 12上尝试利用漏洞(成功/失败)之后,用户可能会注意到Mail应用程序突然崩溃。在iOS13上,除了暂时的速度降低之外,这不会引起注意,在失败的攻击中,攻击者发送的电子邮件将显示消息:"此消息无内容"。"该漏洞利用的时间窗口即将关闭,ZecOps警告说,攻击者现在可能仍会过度使用该工具。"利用非常有限的数据,我们可以看到至少有六个组织受到此漏洞的影响,并且滥用此漏洞的范围非常广泛。"
还有:著名的iPhone黑客团队发布了一个新的"越狱"工具,可以解锁每部iPhone,甚至包括运行最新iOS 13.5的最新型号。该工具利用了unc0ver Team最近发现的漏洞。解锁后黑客几乎可以做任何事情。
iOS漏洞很少见,而且非常珍贵。该建议与其他平台用户的建议相同。请注意下载或单击的内容,并确保在发布新版本后立即更新您的操作系统,无论错误和漏洞可能破坏用户体验如何,安全补丁都是必不可少的。尽管这些漏洞的详细信息尚未公开,但苹果公司通常会迅速修补漏洞以允许越狱,因为担心该漏洞也可能被恶意黑客滥用,在一条推文中,一位主要的越狱者正式,更新至iOS 13.5.1将关闭漏洞并使越狱无效。
零日漏洞是黑客或者攻击者最擅长使用的攻击,通常防不胜防。
移动设备上面临安全威胁挑战移动设备更是重灾区。不管您是否相信,无论使用什么样的移动设备,都存在安全风险,任何系统,都不能100%的免受黑客和恶意软件威胁的影响。
考虑到互联网上存在的潜在威胁,以及当今大多数移动设备具有各种可以连接到互联网的功能,并通过互联网进行信息交互的事实,人们更容易理解它们的脆弱性。尽管许多威胁与普通笔记本电脑或台式机用户所面临的威胁相同,但对于移动世界而言却存在一些独特的威胁。移动设备容易受到四种基本威胁。智能手机安全威胁包括基于应用程序、基于Web、基于网络和物理的威胁。
IOS仍然是可以值得信赖的安全系统IOS是当今最流行的操作系统之一。该操作系统最常提及的卓越功能之一就是安全性(或更确切地说,发生的安全攻击更少)。因此,要获得此出色功能,自2007年首次发布以来,iOS一直是非常先进和复杂的移动操作系统,系统安全性对于iOS中的安全性至关重要。它使硬件和软件彼此安全地集成在一起,从而使iOS中的每个组件都是安全且受信任的,IOS安全结构模型如下图:
从上图可以看出,每个应用程序都将在自己的沙箱中运行。包括数据安全层(数据保护类)。沙箱将在用户分区中徘徊。此区域中的数据将受iOS的加密算法约束。该分区是文件系统中操作系统分区旁边的一部分。此外,iOS的硬件和固件安全性也非常集中。与内核中使用安全区域和安全元素一样,加密引擎是唯一可以访问系统加密密钥的东西。除此之外,系统的最深处将是设备密钥。
硬件安全:如上所述,每个iOS设备将内置2个AES-256位加密密钥,设备ID(UID)和设备组ID(GID)。从制造过程开始,这两个密钥ID便会附加到应用处理器(AP)和安全区域处理器(SEP)。这些密钥只能从加密引擎中读取。
安全启动:通过完整性保护过程建立"安全启动链",其中包含内核,内核扩展,引导程序和基带固件。其目的是确保引导过程的完整性,确保系统和组件由Apple编写和分发。
代码签名:Apple已实施了一个复杂的数字版权系统,其唯一目的是只有Apple签名的设备才能在Apple设备上运行。这样做的目的是使用户只能通过Apple应用程序商店安装应用程序。
加密与数据保护:当用户注册Apple ID时,Apple将创建一组公钥/私钥,其中私钥安全地存储在用户设备中。当用户下载应用程序时,将使用公共密钥对其进行加密,并在运行RAM时在内存中对其进行解密。因为私钥存储在用户的计算机上,所以只有与该账户关联的设备才能运行该应用程序。
沙盒隔离:沙盒是iOS安全性的核心功能。它可确保应用程序将在具有mobile权限的情况下运行,并且只有极少数的应用程序可用于运行root。应用程序将驻留在一个容器中,该容器规定它只能访问其拥有的文件以及某些API。对文件,网络套接字,IPC或共享内存等资源的访问将由沙箱控制。
其他一般限制机制:iOS还使用地址空间布局随机化(ASLR)和eXecute Never(XN)来限制代码执行攻击。
上面是对iOS系统安全机制的简要说明。可以说,苹果已经应用了许多解决方案来确保系统及其用户的安全。但是,每个系统都有其自身的缺陷,Apple始终欢迎社区针对iOS漏洞的发现,以迅速修复和改进它。如果有一天您偶然发现这些安全机制中存在漏洞,请立即将其报告给Apple。
写在最后如何保护自己免受移动安全威胁移动安全威胁可能听起来很可怕,但是您可以采取以下六个步骤来保护自己免受威胁。
1. 保持软件更新。从操作系统到社交网络应用程序的所有内容都是黑客入侵移动设备的潜在威胁。使软件保持最新状态可确保针对大多数移动安全威胁提供最佳保护。
2. 选择移动安全。就像计算机一样,移动设备也需要互联网安全。确保从受信任的提供商选择移动安全软件,并使其保持最新状态。
3. 安装防火墙。大多数手机没有任何类型的防火墙保护。安装防火墙可以为手机提供强大的威胁防护,并可以保护用户的隐私。
4. 请始终在手机上使用密码。请记住,移动设备的丢失或物理失窃也会损害个人的信息。
5. 从官方应用商店下载应用。Google Play商店和Apple App商店都审查了他们出售的应用程序;第三方应用商店并非总是如此。从知名的应用商店购买商品可能不会确保永远不会获得不良应用,但可以帮助您降低风险。
通过采取一些常识性的预防措施可以帮助保护自己免受恶意软件和其他移动安全威胁的侵害。