▲圖片來源:BRITTANY HOSEA-SMALL/AFP/Getty Images
許多“果粉”對iPhone的忠實,都來自于對iOS優(yōu)質(zhì)體驗和安全性的信任。但,這個曾被公認為最安全的主流操作系統(tǒng),在過去幾個月卻經(jīng)歷了一波聲譽打擊:據(jù)黑客安全大會披露,攻擊者能夠在用戶沒有任何點擊操作的前提下完成六次足以劫持iPhone設(shè)備的無交互攻擊。此外,還有五種iOS漏洞利用鏈現(xiàn)身惡意網(wǎng)站,攻擊者已經(jīng)借此入侵了數(shù)十臺設(shè)備。零日漏洞經(jīng)紀公司甚至抱怨稱,由于黑客大肆通過iOS攻擊攫取市場,他們手中的漏洞資源已經(jīng)遭遇大幅貶值。
隨著iPhone 11的發(fā)布,許多人又開始了新的擔(dān)憂:蘋果公司不能再單純地對已經(jīng)曝光的個人安全漏洞加以修復(fù),而應(yīng)該真正自查iOS當(dāng)中引發(fā)這些缺陷的更深層次問題。有長期關(guān)注iOS的安全研究人員稱,這意味著蘋果公司首先需要著眼于iPhone中的兩大內(nèi)部要素:Safari與iMessage。
雖然兩個應(yīng)用的漏洞只會為黑客提供指向iOS設(shè)備的初步立足點(攻擊者必須找到其它漏洞才能更深入地滲透至目標操作系統(tǒng)當(dāng)中),但這些表面級別的漏洞仍在最近出現(xiàn)的一系列攻擊活動中發(fā)揮了重要作用。而蘋果公司,則拒絕對此發(fā)表任何評論。
獨立安全研究員Linus HenzeHenze在今年早些時候曾發(fā)布過一項名為KeySteal的MacOS漏洞。他表示,“如果大家想要入侵iPhone,Safari與iMessage就是最好的入口。”他還在與其他iOS研究人員的討論中指出,iMessage以及WebKit(這款瀏覽器引擎不僅是Safari的基礎(chǔ),同時也是所有iOS瀏覽器的基礎(chǔ)),蘋果公司一直把對內(nèi)部代碼的信任度放在高于其他公司代碼的位置上,而這也正是問題的真正根源。Henze解釋稱,“相較于其他人提供的代碼,蘋果公司更信任自己的代碼。他們明顯不愿接受自己的代碼也有bug這一事實。”
舉例來說,蘋果公司要求所有iOS網(wǎng)絡(luò)瀏覽器——包括Chrome、Firefox、Brave以及其它各類方案——都必須與Safari一樣以WebKit引擎為基礎(chǔ)。Henze表示:“這基本上相當(dāng)于只允許各廠商為Safari開發(fā)擁有不同界面的同內(nèi)核版本。”在他看來,蘋果之所以要求各類瀏覽器盡皆使用WebKit,是因為為了縮短處理時長,運行網(wǎng)站中JavaScript代碼時往往涉及復(fù)雜的即時編譯技術(shù)(JIT)。雖然在iOS設(shè)備上運行的程序往往需要由蘋果或者經(jīng)過批準的開發(fā)商進行加密簽名,但瀏覽器的JIT速度優(yōu)化則不在受審范圍之內(nèi)。
由此帶來的結(jié)果就是,蘋果堅持只允許利用WebKit引擎處理那些不具備簽名的代碼。“他們明顯更信任自己的代碼。如果他們給Chrome開了特殊通道,那就得為所有其他瀏覽器開設(shè)特殊通道。”Henze指出。
根據(jù)安全研究人員們的想法,強制使用WebKit之所以會帶來麻煩,是因為蘋果的這套瀏覽器引擎在某些方面的安全性上不及Chrome等其他瀏覽器。安全廠商Ret2公司創(chuàng)始人Amy Burnett一直負責(zé)Chrome與WebKit開發(fā)方面的培訓(xùn),她表示,目前雖然不清楚這兩種瀏覽器哪一種更易受到攻擊,但Chrome的bug修復(fù)速度往往更快——這主要是因為谷歌公司一直在努力主動尋找并消除代碼中的安全漏洞,而且廣泛采用模糊測試等自動化技術(shù)。
此外,谷歌公司還為Chrome漏洞設(shè)立了Bug賞金計劃,用以激勵正義黑客們發(fā)現(xiàn)問題并上報問題。而蘋果方面除了通過WebKit給iOS引入安全隱患之外,再沒有其它任何保障性作為。Burnett指出,“大家可能會在這兩種瀏覽器當(dāng)中找到類似的bug,但問題在于誰能夠搶先一步解決問題。谷歌在這方面似乎表現(xiàn)得更好。”她還補充稱,Chrome利用沙箱技術(shù)將瀏覽器與操作系統(tǒng)其余部分隔離開來的做法,也起到了良好的效果。如我們所知,這種沙箱隔離出了名的難以繞過——門檻遠高于WebKit——因此Chrome中存在的任何漏洞可能都不足以幫助攻擊者進一步入侵操作系統(tǒng)中的其它組件。
獨立安全研究員Luca Todesco表示,WebKit瀏覽器架構(gòu)當(dāng)中的另一個特殊元素也有可能引發(fā)潛在攻擊,這就是文檔對象模型WebCore。WebKit瀏覽器會利用WebCore進行網(wǎng)站渲染,而WebCore要求瀏覽器開發(fā)商追蹤會引用其它對象的數(shù)據(jù)“對象”(可能是一串文本,也可能是數(shù)據(jù)數(shù)組)。這一過程被稱為“引用計數(shù)”,一旦發(fā)生錯誤,某項引用就有可能指向這個缺失的對象。而黑客當(dāng)然能夠利用自己選定的對象填補這個空白,這相當(dāng)于一個間諜在會議登記表上填寫他人姓名。
相比之下,Chrome自己的WebCore版本當(dāng)中包含了一項被稱為“垃圾收集器”的安全措施,能夠消除指向缺失對象的指針。如此一來,WebCore就不會錯誤地為這些對象保留未分配狀態(tài)并被攻擊者所利用。當(dāng)然,WebKit也使用了一套被稱為“智能指針”的自動引用計數(shù)系統(tǒng),但Todesco認為這仍不足以徹底消除隱患。他表示,“在WebCore當(dāng)中可能發(fā)生很多情況,瀏覽器開發(fā)商必須跟蹤所有可能性,而這本身就是一項不可能完成的任務(wù)。”
為了“挽救”蘋果在安全方面的信譽,蘋果在過去一年多當(dāng)中已經(jīng)為iOS實施了一項重要的緩解措施,也就是“isoheaps”,也稱為「隔離堆」。其作用是確保引用計數(shù)中的錯誤無法被利用。對此,iPhone XS、XS Max以及XR的硬件漏洞得到了一定緩解。然而,Todesco與Burnett都注意到,雖然「隔離堆」機制大大提高了WebCore的安全性,但卻仍未能徹底阻斷對WebCore的攻擊,因為許多黑客會轉(zhuǎn)而攻擊WebKit的其它組件。Todesco表示,自2018年推出「隔離堆」機制以來,已出現(xiàn)多次對引用計數(shù)錯誤的利用活動。Ret2公司的Burnett也贊同稱,“看起來問題還是沒有真正得到解決。”
雖然存在諸多問題,WebKit的缺陷也確實一次又一次成為iOS攻擊的切入點,但WebKit本身的安全性是否顯著弱于Chrome還是存在爭議。在Zerodium(一家銷售零日黑客技術(shù)的公司)公布的產(chǎn)品價格表上,明確列出了直接指向Chrome與Safari的攻擊方法。而另一家零日漏洞經(jīng)紀商Maor Shwartz則在采訪中明確表示,由于WebKit的安全性確實要差于Chrome,所以目前Android漏洞的最高價格已經(jīng)反超iOS。Shwartz強調(diào)稱,“Chrome是目前最安全的瀏覽器,漏洞的市場價格已經(jīng)體現(xiàn)了這一點。”
iMessage中的可利用漏洞要遠比WebKit更少,但這些漏洞的嚴重程度卻更高,因為黑客完全可以將此作為初始跳板,并在沒有用戶交互的前提下接管目標手機。就在上個月,谷歌Zero項目團隊研究員Natalie Silvanovich就展示了一系列令人稀奇的iMessage零日漏洞。事實證明,這些漏洞確實能夠?qū)崿F(xiàn)對目標iPhone的遠程零點擊接管。
比這些bug更令人不安的是,它們?nèi)荚醋韵嗤陌踩珕栴}——即iMessage會向攻擊者公開其“反序列化器”。該組件負責(zé)對通過iMessage發(fā)來的各類數(shù)據(jù)進行解包。專注關(guān)注蘋果產(chǎn)品的安全廠商Jamf公司安全研究員Patrick Wardle對這個漏洞做出了這樣的描述——這就像是盲目打開一個裝滿組件的盒子,卻在沒有進行任何檢查的情況下馬上著手組裝。Wardle表示,“我們可以把炸彈的組件放在盒子里。由于蘋果允許我們對所有對象進行反序列化,這無疑會帶來巨大的攻擊面。”
更重要的是,iMessage在iOS當(dāng)中擁有一系列其它消息應(yīng)用所不具備的天然特權(quán)。比如,非蘋果應(yīng)用必須運行在嚴格的沙箱環(huán)境當(dāng)中,從而與操作系統(tǒng)的其它組件彼此隔離。這意味著,如果像WhatsApp這樣的第三方應(yīng)用程序遭到入侵,攻擊者還需要采取新的方式進一步突破沙箱,才能獲得對目標設(shè)備的深層控制。然而,iMessage中的某些易受攻擊的組件與SpringBoard集成,而后者屬于管理設(shè)備主屏幕的iOS程序。該程序根本就沒有自己的沙箱環(huán)境。
Linux Henze在評論iMessage時也說道:“我個人無法理解他們?yōu)槭裁床蝗娌捎蒙诚浠瘷C制。他們應(yīng)該假設(shè)自己的代碼也會有bug,并確保與其他應(yīng)用程序采取同樣的沙箱保護措施,例如WhatsApp、Signal以及任何其他應(yīng)用程序。”
蘋果之所以能夠為iPhone建立起良好的安全聲譽,靠的就是對在App Store上線的一切應(yīng)用程序進行全面審查和嚴格隔離。
好文章,需要你的鼓勵
這項研究提出了"高效探測"方法,解決了掩碼圖像建模AI難以有效評估的問題。通過創(chuàng)新的多查詢交叉注意力機制,該方法在減少90%參數(shù)的同時實現(xiàn)10倍速度提升,在七個基準測試中均超越傳統(tǒng)方法。研究還發(fā)現(xiàn)注意力質(zhì)量與分類性能的強相關(guān)性,生成可解釋的注意力圖譜,展現(xiàn)出優(yōu)異的跨域適應(yīng)性。團隊承諾開源全部代碼,推動技術(shù)普及應(yīng)用。
伊利諾伊大學(xué)研究團隊開發(fā)了CLAIMSPECT系統(tǒng),通過層次化分解復(fù)雜爭議、智能檢索相關(guān)文獻、多角度收集觀點的方法,將傳統(tǒng)的"真假"判斷轉(zhuǎn)變?yōu)槎嗑S度分析。該系統(tǒng)能夠自動構(gòu)建爭議話題的分析框架,識別不同觀點及其支撐證據(jù),為科學(xué)和政治爭議提供更全面客觀的分析,已在生物醫(yī)學(xué)和國際關(guān)系領(lǐng)域驗證有效性。
清華大學(xué)研究團隊首次提出情感認知融合網(wǎng)絡(luò)(ECFN),讓AI能像人類一樣理解和表達情感。該系統(tǒng)通過多層次情感處理架構(gòu),在情感識別準確率上比現(xiàn)有最佳系統(tǒng)提升32%,情感表達自然度提升45%。研究突破了傳統(tǒng)AI情感理解的局限,實現(xiàn)了跨模態(tài)情感融合、動態(tài)情感追蹤和個性化情感建模,為醫(yī)療、教育、客服等領(lǐng)域帶來革命性應(yīng)用前景。
哈佛大學(xué)研究團隊通過創(chuàng)新的多智能體強化學(xué)習(xí)方法,讓AI在戰(zhàn)略游戲中學(xué)會復(fù)雜推理。研究發(fā)現(xiàn)AI通過游戲競爭能發(fā)展出類人思維能力,在邏輯推理、創(chuàng)造性解決問題等方面表現(xiàn)顯著提升。這項突破性成果為未來AI在醫(yī)療、教育、城市管理等領(lǐng)域的應(yīng)用奠定基礎(chǔ),展現(xiàn)了通過模擬人類學(xué)習(xí)過程培養(yǎng)真正智能AI的新路徑。