1
一向重視用戶隱私保護(hù)的蘋果照樣有翻車的時(shí)候,繼 Siri“偷聽門”被曝出后,iOS 中的一個(gè)漏洞又讓 iMessage 成了眾矢之的。借助該漏洞,攻擊者無(wú)需任何用戶交互,就能遠(yuǎn)程讀取用戶存儲(chǔ)在 iOS 設(shè)備上的內(nèi)容。
該漏洞由谷歌 Project Zero 安全研究人員 Natalie Silvanovich 發(fā)現(xiàn),代號(hào) CVE-2019-8646。5 月份找到這個(gè) iMessage 漏洞后,Silvanovich 就將它報(bào)告給了蘋果。
Silvanovich 只在 iOS 12 或更高版本設(shè)備上完成了自己的漏洞測(cè)試,他的測(cè)試也只是為了示范該漏洞在 Springboard 上的可存取性。也就是說,這個(gè)漏洞造成的后果可能比想象中要嚴(yán)重的多。
Silvanovich 指出,這個(gè) iMessage 問題是由 _NSDataFileBackedFuture 引發(fā)的,即使用上安全編碼,黑客依然能完成串并轉(zhuǎn)換。一旦攻擊者呼叫 NSData,就能將本地文件加載進(jìn)內(nèi)存。
在 Project Zero 的 Bug 追蹤器上,Silvanovich 將這個(gè)問題描述為:
“首先,如果出現(xiàn)了代碼串并轉(zhuǎn)換和共享,它可能會(huì)允許不速之客對(duì)本地文件的訪問(這樣的情況受害最嚴(yán)重的是使用串行化對(duì)象進(jìn)行本地通信的部分)。其次,它允許生成與字節(jié)排列長(zhǎng)度不同的 NSData 對(duì)象,這就違背了原有的基礎(chǔ)特性,會(huì)造成越界讀取,甚至引發(fā)越界寫入。利用這一點(diǎn),攻擊者能生成較大的 NSData 對(duì)象,而如果緩沖區(qū)有備份,這樣的情況絕不可能出現(xiàn)?!?/p>
雷鋒網(wǎng)發(fā)現(xiàn),在本月 22 號(hào)推送的 iOS 12.4 更新中,蘋果成功封堵了該漏洞。除了出臺(tái)措施防止攻擊者解碼,蘋果還應(yīng)用了更強(qiáng)大的文件 URL 過濾技術(shù)。
iOS 更新文件顯示,越界讀取的問題曾出現(xiàn)在 Siri 和 iOS 核心數(shù)據(jù)部分,它的波及范圍涵蓋了 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋果產(chǎn)品。
鑒于該漏洞影響廣泛,雷鋒網(wǎng)強(qiáng)烈建議用戶盡快升級(jí)至 iOS 12.4。
與谷歌 Project Zero 的同事合作,Silvanovich 還發(fā)現(xiàn)了另外兩個(gè) iMessage 漏洞。在 iOS 12.4 更新中,蘋果也一并對(duì)其進(jìn)行了修復(fù)。
第一個(gè)漏洞是 iOS 核心數(shù)據(jù)部分的內(nèi)存 Bug,代號(hào)為 CVE-2019-8660。遠(yuǎn)程攻擊者能借助該漏洞突然“殺掉”應(yīng)用或執(zhí)行任意代碼,其影響范圍與上述漏洞一模一樣。
第二個(gè)漏洞代號(hào)為 CVE-2019-8647,它讓遠(yuǎn)程攻擊者能在 iPhone 5s、iPad Air 和第六代 iPod Touch 及之后的蘋果設(shè)備上執(zhí)行任意代碼。
雷鋒網(wǎng)了解到,在研究工作中,Silvanovich 一共捕獲了 5 個(gè) iMessage 漏洞,沒細(xì)說的 2 個(gè)包括了輸入認(rèn)證問題,它能借助畸形信息攻擊者能讓你的設(shè)備變磚(iOS 12.3 升級(jí)中已經(jīng)得到修復(fù))。最后一個(gè)則是越界讀取造成的內(nèi)存泄露(本月 22 日發(fā)布的 watchOS 5.3 進(jìn)行了修復(fù))。
雷峰網(wǎng)版權(quán)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。