1
一向重視用戶隱私保護的蘋果照樣有翻車的時候,繼 Siri“偷聽門”被曝出后,iOS 中的一個漏洞又讓 iMessage 成了眾矢之的。借助該漏洞,攻擊者無需任何用戶交互,就能遠程讀取用戶存儲在 iOS 設備上的內(nèi)容。
該漏洞由谷歌 Project Zero 安全研究人員 Natalie Silvanovich 發(fā)現(xiàn),代號 CVE-2019-8646。5 月份找到這個 iMessage 漏洞后,Silvanovich 就將它報告給了蘋果。
Silvanovich 只在 iOS 12 或更高版本設備上完成了自己的漏洞測試,他的測試也只是為了示范該漏洞在 Springboard 上的可存取性。也就是說,這個漏洞造成的后果可能比想象中要嚴重的多。
Silvanovich 指出,這個 iMessage 問題是由 _NSDataFileBackedFuture 引發(fā)的,即使用上安全編碼,黑客依然能完成串并轉(zhuǎn)換。一旦攻擊者呼叫 NSData,就能將本地文件加載進內(nèi)存。
在 Project Zero 的 Bug 追蹤器上,Silvanovich 將這個問題描述為:
“首先,如果出現(xiàn)了代碼串并轉(zhuǎn)換和共享,它可能會允許不速之客對本地文件的訪問(這樣的情況受害最嚴重的是使用串行化對象進行本地通信的部分)。其次,它允許生成與字節(jié)排列長度不同的 NSData 對象,這就違背了原有的基礎特性,會造成越界讀取,甚至引發(fā)越界寫入。利用這一點,攻擊者能生成較大的 NSData 對象,而如果緩沖區(qū)有備份,這樣的情況絕不可能出現(xiàn)?!?/p>
雷鋒網(wǎng)發(fā)現(xiàn),在本月 22 號推送的 iOS 12.4 更新中,蘋果成功封堵了該漏洞。除了出臺措施防止攻擊者解碼,蘋果還應用了更強大的文件 URL 過濾技術。
iOS 更新文件顯示,越界讀取的問題曾出現(xiàn)在 Siri 和 iOS 核心數(shù)據(jù)部分,它的波及范圍涵蓋了 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋果產(chǎn)品。
鑒于該漏洞影響廣泛,雷鋒網(wǎng)強烈建議用戶盡快升級至 iOS 12.4。
與谷歌 Project Zero 的同事合作,Silvanovich 還發(fā)現(xiàn)了另外兩個 iMessage 漏洞。在 iOS 12.4 更新中,蘋果也一并對其進行了修復。
第一個漏洞是 iOS 核心數(shù)據(jù)部分的內(nèi)存 Bug,代號為 CVE-2019-8660。遠程攻擊者能借助該漏洞突然“殺掉”應用或執(zhí)行任意代碼,其影響范圍與上述漏洞一模一樣。
第二個漏洞代號為 CVE-2019-8647,它讓遠程攻擊者能在 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋果設備上執(zhí)行任意代碼。
雷鋒網(wǎng)了解到,在研究工作中,Silvanovich 一共捕獲了 5 個 iMessage 漏洞,沒細說的 2 個包括了輸入認證問題,它能借助畸形信息攻擊者能讓你的設備變磚(iOS 12.3 升級中已經(jīng)得到修復)。最后一個則是越界讀取造成的內(nèi)存泄露(本月 22 日發(fā)布的 watchOS 5.3 進行了修復)。
雷峰網(wǎng)版權文章,未經(jīng)授權禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。