1
本文作者: 大壯旅 | 2015-07-01 19:28 |
蘋果發(fā)布了iOS和OS X的最新版本,這兩個更新都包含了很重要的安全補丁,來修補一些安全漏洞,比如專門針對遠程密匙操控的補丁。
iOS 8.4修補了超過30個安全漏洞,包括iOS的內(nèi)核,開發(fā)包和其核心文本上的漏洞。漏洞修補還提高了其防御能力,可以避免系統(tǒng)的密匙遭到攻擊和竊取。為了修補這一漏洞,蘋果還發(fā)布了對系統(tǒng)的核心TLS組件的補丁。
核心TLS可以接收短的DH密匙,這些密匙用于DH密匙套間里。如果服務器支持DH密匙套件的話,能加密自身網(wǎng)絡位置的黑客便可以利用這一漏洞將安全防御降為512-bit DH。蘋果的報告顯示,這一補丁可以使DH密匙套件升級到768 bits。
蘋果還修復了一個很有趣的漏洞,那就是iOS處理來自SIM卡的有效載荷的方式。這一漏洞讓黑客可以特制一張惡意的SIM并對目標設備進行遠程操控。
iOS 8.4修補的一些漏洞中還有許多是開發(fā)包中的,有些可能會導致一些惡意的代碼執(zhí)行。其中的兩例為導致系統(tǒng)內(nèi)存崩潰的漏洞和處理一些SQL功能時系統(tǒng)架構的漏洞。
“SQLite授權中的一些不足導致SQL功能被隨意調(diào)用。這一漏洞通過新的授權檢查來解決?!碧O果的報告中說道。
在最新的iOS版本中還修補了一個重大漏洞,這一漏洞讓黑客可以在某些情況下用惡意軟件來替換合法軟件。它是在操作系統(tǒng)進行全局概要文件配置時候出現(xiàn)的,甚至可以通過此漏洞對Apple Pay進行替換。FireEye的研究者在一年前就發(fā)現(xiàn)了這一漏洞并上報給了蘋果。
“一個名為Manifest Masque Attack的惡意程序可以通過CVE-2015-3722/3725漏洞來破壞iOS上已存在的程序。當你通過無線網(wǎng)絡安裝來自網(wǎng)站的企業(yè)服務的內(nèi)部軟件時,就容易受到攻擊。容易被破壞的軟件不但包括你在官方的App Store上下載的普通軟件,還包括蘋果自家的重要系統(tǒng)自帶軟件,比如Apple Watch,Apple Pay,App Store,Safari瀏覽器和設置等。受這一漏洞影響的是搭載iOS 7到iOS8.4之間系統(tǒng)的設備。我們首次發(fā)現(xiàn)這一漏洞并告知蘋果實在2014年八月?!盕ireEye的研究者在一份報告中寫道。
而對于OS X來說,蘋果修補的一些漏洞同樣也存在于iOS上,漏洞總數(shù)量達到了75個。OS X10.10.4修補了英特爾圖形驅(qū)動中的一些緩存區(qū)溢出漏洞,這一漏洞可能會遭到遠程代碼操控。同樣,為了防止遠程代碼操控,蘋果還修補了QuickTime中的內(nèi)存崩潰漏洞。
蘋果還同時對兩個系統(tǒng)中的證書信任策略進行了升級,用以解決CNNIC認證問題。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。