苹果手机会被人植入代码盗窃信息么?

苹果手机,在不越狱的情况下,病毒网站想让访问者安装带病毒的app,则带病毒的app必须要搞到苹果发的企业证书,不然用户的苹果设备是装不上的,而这些通过非法途径搞到的企业证书经常被封杀,因此侵入的麻烦程度就高了不少,所以很少有病毒网站针对苹果设备。

用苹果手机看不良网站会怎样?
手机不会“撒谎”,当我们使用手机浏览不健康的网站后必定会留下痕迹,有些历史记录痕迹个人是可以清理,但手机出现的“症状”却无法隐瞒,手机经常收到一些不三不四的垃圾短信,这是很多不健康网站惯用的伎俩;当我们登录不健康网站时,网站内会获取你手机信息(包括手机号码),这样我们就成为该网站的潜在客户资源了,下一步他们就会引导我们消费了;而引导的方式就是我们都比较讨厌的骚扰电话和骚扰信息,即使我们不按照他们的引导消费也没关系,因为他们可以卖我们的手机登录信息,包括手机号码;浏览不健康网站后会导致手机运行速度变卡,这很正常,因为有些不健康网站在获取到你手机信息时就会植入相应的程序或插件进入到手机里,手机里的插件与程序时刻和不健康的主网站建立信息连接与信息监视;这样会导致有些运行内存比较小的手机变卡顿,因为手机里存在不健康的网站“卧底”,这个“卧底”时刻在运行中,它会消耗你手机流量和占用硬软件配置资源。

苹果手机浏览记录删除后找回
苹果手机浏览器的历史记录如果删除了是无法恢复的,除非提前开启了在iCloud备份,那么就可以从iCloud上同步回来,如果没开同步,然后清理了浏览器缓存的话,是恢复不了的。

原创: 葛兰东 猎云网

从iOS 10到iOS 12的几乎每个版本都有潜在的漏洞。

作者丨葛兰东 编辑丨轻音

长期以来,黑客入侵iPhone一直被认为是一种罕见的行为,仅有些经验丰富的政府去入侵它们所认为的最具价值的目标。 但一个谷歌研究小组的发现彻底颠覆了这一观点: 两年来,有人一直在使用大量iPhone漏洞,但没有采取克制或谨慎的攻击目标。 相反,他们只是让iPhone用户访问一个网站,就肆意入侵了数千部iPhone。

周四晚上,谷歌的Project Zero安全研究团队揭露了一场涉及广泛的iPhone黑客活动。 少数几个网站已经装配了五个所谓的“攻击链”,这些工具将安全漏洞链接在一起,让黑客能够渗透iOS数字保护的每一层。 这些罕见而复杂的代码链总共利用了14个安全漏洞,针对从浏览器的“沙箱”隔离机制到操作系统内核的所有内容,最终获得了对手机的完全控制。

它们完全可以被广泛使用。 谷歌的研究人员表示,这些恶意网站的程序是为了评估装载它们的设备,并在可能的情况下用强大的监控恶意软件对它们进行破坏。 从iOS 10到iOS 12的几乎每个版本都有潜在的漏洞。 这些网站至少从2017年开始就很活跃,每周都有成千上万的访问者。

来自安全软件公司Malwarebytes的Thomas Reed是一位Mac及手机恶意软件研究专家,他表示“这太可怕了,我们已经习惯针对iPhone的入侵仅限于政府层面。 这种让访问某个特定网站的手机就被入侵的想法让人不寒而栗。 ”

新范式 此次攻击引人注目的不仅是它的广度,还有它能从受害者的iPhone上收集到的信息的深度。 一旦安装完毕,它就可以监控实时位置数据,或者用来从iOS密钥链中抓取照片、联系人、甚至密码和其他敏感信息。

通过这样的深度系统访问,攻击者还可能读取或监听通过加密消息服务(如WhatsApp、iMessage或Signal)发送的通信。 恶意软件不会破坏底层加密,但这些程序仍然会解密发送方和接收方设备上的数据。 攻击者甚至可能获取了访问令牌,这些令牌可用于登录社交媒体和通信帐户等服务。 Reed表示,受害的iPhone用户可能没有任何迹象表明他们的设备受到了入侵。

谷歌并没有指明这些网站作为“水坑攻击”的感染机制,也没有透露袭击者或受害者的其他细节。 谷歌表示,它在2月1日提醒苹果注意其零时差攻击的iOS漏洞,苹果在2月7日发布的iOS 12.1.4中修补了这些漏洞。 苹果拒绝就调查结果置评。 但根据Project Zero共享的信息,这次行动几乎肯定是有史以来已知的最大的iPhone黑客事件。

这也代表着安全领域对罕见的零时差攻击和“有针对性”黑客行为的经济考量发生了深刻转变。 谷歌Project Zero的研究员Ian Beer写道,这场运动应该会消除这样一种观念,即每一个iPhone黑客受害者都是“百万美元异见者”。 2016年,阿联酋人权活动人士Ahmed Mansour的iPhone被黑客攻击后,这个绰号被用来称呼他。 由于一项iPhone黑客技术在当时估计要花费100万美元甚至更多(据一些公布的价格,如今高达200万美元),对Ahmed这样持不同政见者的攻击通常被认为是昂贵的、隐秘的、高度集中的。

谷歌揭露的iPhone黑客活动颠覆了这些假设。 Cooper Quintin是电子前沿基金会旗下威胁实验室的安全研究员,他表示,如果黑客行为肆无忌惮,不分青红皂白地攻击数千部手机,那么iPhone黑客行为并不那么昂贵。

Quintin专注于国家发起的针对活动家和记者的黑客攻击,他表示“当下的智慧和数学是不正确的。 ”他还说道: “我们一直在这个框架下运作,入侵持不同政见者的iPhone要花费100万美元。 实际上,如果你攻击一个组织,每个持不同政见者的成本要低得多。 如果你的目标是一整个阶层的人,而你又愿意进行水坑攻击,那么每个持不同政见的人都可以得到非常便宜的价格。 ”

目前尚不清楚谁可能是这场厚颜无耻的行动的幕后黑手,但其复杂性和对间谍活动的关注都表明,黑客是由政府资助的。 Quintin认为,该运动的大规模感染策略意味着,政府希望通过访问某个网站来监视一个可能自我选择的大群体。 “有很多像巴勒斯坦人和叙利亚人这样的团体,他们各自的政府都想这样监视他们,”Quintin表示。 “如果这些国家的政府开始利用这种规模的产业链,它们中的任何一个都会乐于采用这项技术。 ”

美国国家安全局前黑客、安全公司Rendition Infosec创始人Jake Williams表示,此次行动带有国内监控行动的许多特征。 而且它在两年内没有被检测到,这一事实表明,它可能包含了某个外国,否则这种传输到遥远服务器的数据会引发警报。 他表示: “在两年没有被抓的情况下,我无法理解这已经跨越了国界。 ”


唤醒的声音 Williams指出,黑客们仍然犯了一些奇怪的业余错误,更让人感到奇怪的是,他们这么长时间的错误操作都没有被发现。 黑客们安装在零日漏洞攻击工具上的间谍软件没有使用HTTPS加密,这使得受害者所在网络上的任何人都可以读取或拦截他们在传输过程中窃取的数据。 这些数据被转移到一台服务器上,而该服务器的IP地址被硬编码到恶意软件中,这使得定位该组织的服务器变得容易得多,而且随着时间的推移,他们也更难适应自己的设备。 (谷歌谨慎地将这些IP地址排除在其报告之外。 )

考虑到粗糙的间谍软件与用于植入它的高度复杂的零日漏洞攻击链之间的不匹配,Williams猜测,黑客可能是一家政府机构,从一家承包商那里购买了零日漏洞攻击,但其自己缺乏经验的程序员编写了针对iPhone的恶意软件代码。 Williams表示: “这是一个拥有大量资金和可怕的交易技巧的人,因为他们在这个游戏中相对较年轻。 ”

无论幕后黑手是谁,对数千部iPhone开展的大规模未被发现的黑客攻击都应该给安全行业敲响警钟,尤其是那些认为iOS黑客攻击是一种异常现象,不太可能影响到机密价值不超过100万美元的人。 “成为目标可能只是意味着出生在某个地理区域或属于某个种族,”来自谷歌的Beer写道。 “用户所能做的就是意识到大规模剥削仍然存在,并采取相应的行动; 用户需要将他们的移动设备视为现代生活不可或缺的一部分,同时也要意识到,这一设备会将用户一举一动上传到数据库中,以用来对付用户自己。 ”

生活在网络与设备时代,没有人可以离开密码,没有人喜欢密码。许多科技企业都在寻找密码替代方案,走在最前沿的是谷歌和苹果。密码也许不会终结,但它的使用率肯定会越来越少。《华尔街日报》最近刊文谈到了密码替代技术的发展,下面是报道全文:

不要密码,按下按钮就可以了

罗希特·保罗(Rohit Paul)已经看到了数字安全的未来,我们必须抛弃烦人的密码。最近,保罗想用笔记本编辑一张存放在谷歌Photos的度假照片,他拿了妻子的电脑来编辑。保罗只有27岁,是一位工程师,他没有必要输入谷歌认证信息,只需要按一下Nexus 6P智能手机上的按钮就可以了。

“生活更容易了。”保罗说,“没有必要输入复杂的密码了。”

技术人员的目标是在安全和易用性上取得平衡,这两点在智能手机上已经重合。谷歌母公司Alphabet、苹果都在开发新技术,用一个特殊项目管理所有密码,或者通过短信就可以输入代码,它们不准备这样做。相反,谷歌和苹果将手机作为密码及其它身份信息替换的地方。Alphabet正在悄悄地测试一个项目,它叫作“Sign in with your phone”(用你的手机登录),保罗正是项目的开发者之一。谷歌想让Android用户不输入密码就登录自己的服务(从任何设备上登录),。未来,谷歌工程师的目标是让Andoird手机通过分析语音、输入、其它行为来识别个体用户。

苹果已经在中植入专用高安全性芯片,不必输入一长串的密码,用户只要用指纹就可以登录APP。iPhone内置Touch ID指纹阅读器已经成了解锁手机的流行方式,APP开发者已经开始利用内置安全功能取代密码。

在Apple Pay和Android Pay等替代信用卡的服务中,移动手机成为个人身份的象征。银行开始尝试用手机替代ATM卡。花旗银行、富国银行已经开始测试新系统,它可以让用户通过手机显示屏上的特殊代码取钱。

在数字生活中密码臭名昭著。用户常常忘记,容易被别人猜到,靠一个密码连接多个在线服务,如果密码泄露所有服务都受到威胁。网络管理者讨厌密码,因为它无法阻挡黑客,重置也需要成本。管理者讨厌密码,因为它太浪费时间了。Gartner估计在企业服务台支持电话中20-30%与密码重置有关。

微软研究人员科马克·赫尔利(Cormac Herley)估计,2014年如果20亿网民每天平均每人花5秒钟输入密码,一天累计时间长达1389人年。赫尔利说:“从成本效益角度来看,用户抵触大多的安全设备是可以理解的:使用太麻烦,回报却很小。”例如,系统告诉用户不能使用旧密码就是一个问题,如果用复杂、随机字符作为密码又记不住。

“据我们所知,所有流行密码全部都是垃圾。” 美国约翰霍普金斯大学计算机科学助理教授马修·格林( Matthew Green)说,“人们喜欢在大数字中挑选不太安全的数字作为密码,从安全角度来看密码很不靠谱。”尽管如此,格林不认为密码很快就会被移动手机新技术替代。他说:“我觉得这些新技术创意不错,但要想真正拿来用来还是太古怪了。在验证时错误还是太多了。”

曾经密码濒临灭绝。在新手机上运行移动APP时,只需要用户在第一次使用时输入密码,然后就不必了。但障碍依然存在,买一台新手机或者换一台电脑,你需要记得密码,而且往往要记很多密码。

智能手机可以成为密码替代品。像密码一样,移动设备已经无所不在,它是独特的,也是高度个人化的。和密码一样,手机很难复制,在地下论坛黑客无法向所有人出售复制品。

安全芯片可以帮iPhone摆脱密码

谷歌“Sign in with your phone”功能正是为了淘汰密码。谷歌先进技术和项目部门主管雷吉纳·杜坎(Regina Dugan)在去年5月时曾演示一套系统,它通过手机的传感器收集数据然后进行分析,判断用户是不是主人。杜坎在去年5月的谷歌年度开发者大会上说:“身份验证技术的一下个前沿领域就是将PIN(个人识别码)和密码的功能转移到设备本身。”

著名黑客派特尔·查科斯基(Peiter Zatko,绰号“Mudge”)曾经帮助谷歌开发密码替代工具,去年他离开了谷歌,成了一名安全顾问,他相信苹果在淘汰密码上选择的方法更好。查科斯基认为,苹果擅长硬件设计,它的重心在高端市场,苹果掌握了技术的两个关键部分,它有可能帮助用户摆脱密码的困扰。

2012年苹果3.55亿美元收购了AuthenTec公司,这是一家指纹阅读器制造商。AuthenTec技术成了iPhone Touch ID的基础,用户可以用指纹而不是密码登录iPhone。

新技术带来的直接结果就是安全性提高。2年前,大约50%的iPhone用户不会锁定手机。今天,90%的用户会用密码或者指纹锁定手机。在美国下载量最大的2000个免费iPhone APP中,7.5%支持Touch ID功能,当中包括Evernote和美国银行的APP。

纽约安全顾问公司Trail of Bits本周将推出一项名为“Tidas”的项目,它可以让开发者以更安全更时尚的方式接入iPhone。自从苹果推出专用安全芯片之后(2015年6月苹果推出Secure Enclave安全芯片),Trail of Bits就开始开发软件。Trail of Bits CEO丹·吉多(Dan Guido)相信苹果提供的增强性安全芯片会进一步威胁到密码的生存空间。他说:“如果新技术普及到一定的程度,使用密码的人肯定会越来越少。”

尽管如此,苹果iPhone和iOS产品副总裁雷格·乔斯维亚克(Greg Joswiak)却认为密码并不会完全终结。他说:“在一些地方密码仍然用得着,比如用它来给设备中的所有东西进行加密。我们要做的是用Touch ID提供更容易使用、更安全的体验,尽量降低密码的使用频率。”

保罗使用谷歌的Gmai、搜索、照片存储、驾驶软件,他偶尔也会使用密码。保罗说:“当其它手段行不通时我就用密码。”

我要回帖

更多关于 苹果手机被盗取了通讯录 的文章