丁香五月天婷婷久久婷婷色综合91|国产传媒自偷自拍|久久影院亚洲精品|国产欧美VA天堂国产美女自慰视屏|免费黄色av网站|婷婷丁香五月激情四射|日韩AV一区二区中文字幕在线观看|亚洲欧美日本性爱|日日噜噜噜夜夜噜噜噜|中文Av日韩一区二区

您正在使用IE低版瀏覽器,為了您的雷峰網(wǎng)賬號安全和更好的產(chǎn)品體驗,強烈建議使用更快更安全的瀏覽器
此為臨時鏈接,僅用于文章預覽,將在時失效
政企安全 正文
發(fā)私信給大壯旅
發(fā)送

1

快升級 iOS 12.4,要不你手機上的文件可能會被看光光

本文作者: 大壯旅 編輯:李勤 2019-07-30 14:20
導語:蘋果不再是安全綠洲?

快升級 iOS 12.4,要不你手機上的文件可能會被看光光

一向重視用戶隱私保護的蘋果照樣有翻車的時候,繼 Siri“偷聽門”被曝出后,iOS 中的一個漏洞又讓 iMessage 成了眾矢之的。借助該漏洞,攻擊者無需任何用戶交互,就能遠程讀取用戶存儲在 iOS 設備上的內(nèi)容。

該漏洞由谷歌 Project Zero 安全研究人員 Natalie Silvanovich 發(fā)現(xiàn),代號 CVE-2019-8646。5 月份找到這個 iMessage 漏洞后,Silvanovich 就將它報告給了蘋果。

Silvanovich 只在 iOS 12 或更高版本設備上完成了自己的漏洞測試,他的測試也只是為了示范該漏洞在 Springboard 上的可存取性。也就是說,這個漏洞造成的后果可能比想象中要嚴重的多。

Silvanovich 指出,這個 iMessage 問題是由 _NSDataFileBackedFuture 引發(fā)的,即使用上安全編碼,黑客依然能完成串并轉(zhuǎn)換。一旦攻擊者呼叫 NSData,就能將本地文件加載進內(nèi)存。

在 Project Zero 的 Bug 追蹤器上,Silvanovich 將這個問題描述為:

“首先,如果出現(xiàn)了代碼串并轉(zhuǎn)換和共享,它可能會允許不速之客對本地文件的訪問(這樣的情況受害最嚴重的是使用串行化對象進行本地通信的部分)。其次,它允許生成與字節(jié)排列長度不同的 NSData 對象,這就違背了原有的基礎特性,會造成越界讀取,甚至引發(fā)越界寫入。利用這一點,攻擊者能生成較大的 NSData 對象,而如果緩沖區(qū)有備份,這樣的情況絕不可能出現(xiàn)?!?/p>

雷鋒網(wǎng)發(fā)現(xiàn),在本月 22 號推送的 iOS 12.4 更新中,蘋果成功封堵了該漏洞。除了出臺措施防止攻擊者解碼,蘋果還應用了更強大的文件 URL 過濾技術。

iOS 更新文件顯示,越界讀取的問題曾出現(xiàn)在 Siri 和 iOS 核心數(shù)據(jù)部分,它的波及范圍涵蓋了 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋果產(chǎn)品。

鑒于該漏洞影響廣泛,雷鋒網(wǎng)強烈建議用戶盡快升級至 iOS 12.4。

iOS 12.4 還修復了什么 iMessage 漏洞?

與谷歌 Project Zero 的同事合作,Silvanovich 還發(fā)現(xiàn)了另外兩個 iMessage 漏洞。在 iOS 12.4 更新中,蘋果也一并對其進行了修復。

第一個漏洞是 iOS 核心數(shù)據(jù)部分的內(nèi)存 Bug,代號為 CVE-2019-8660。遠程攻擊者能借助該漏洞突然“殺掉”應用或執(zhí)行任意代碼,其影響范圍與上述漏洞一模一樣。

第二個漏洞代號為 CVE-2019-8647,它讓遠程攻擊者能在 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋果設備上執(zhí)行任意代碼。

雷鋒網(wǎng)了解到,在研究工作中,Silvanovich 一共捕獲了 5 個 iMessage 漏洞,沒細說的 2 個包括了輸入認證問題,它能借助畸形信息攻擊者能讓你的設備變磚(iOS 12.3 升級中已經(jīng)得到修復)。最后一個則是越界讀取造成的內(nèi)存泄露(本月 22 日發(fā)布的 watchOS 5.3 進行了修復)。


雷峰網(wǎng)版權文章,未經(jīng)授權禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。

分享:
相關文章
當月熱門文章
最新文章
請?zhí)顚懮暾埲速Y料
姓名
電話
郵箱
微信號
作品鏈接
個人簡介
為了您的賬戶安全,請驗證郵箱
您的郵箱還未驗證,完成可獲20積分喲!
請驗證您的郵箱
立即驗證
完善賬號信息
您的賬號已經(jīng)綁定,現(xiàn)在您可以設置密碼以方便用郵箱登錄
立即設置 以后再說