1
本文作者: 大壯旅 | 2015-07-01 19:28 |
蘋果發(fā)布了iOS和OS X的最新版本,這兩個(gè)更新都包含了很重要的安全補(bǔ)丁,來修補(bǔ)一些安全漏洞,比如專門針對(duì)遠(yuǎn)程密匙操控的補(bǔ)丁。
iOS 8.4修補(bǔ)了超過30個(gè)安全漏洞,包括iOS的內(nèi)核,開發(fā)包和其核心文本上的漏洞。漏洞修補(bǔ)還提高了其防御能力,可以避免系統(tǒng)的密匙遭到攻擊和竊取。為了修補(bǔ)這一漏洞,蘋果還發(fā)布了對(duì)系統(tǒng)的核心TLS組件的補(bǔ)丁。
核心TLS可以接收短的DH密匙,這些密匙用于DH密匙套間里。如果服務(wù)器支持DH密匙套件的話,能加密自身網(wǎng)絡(luò)位置的黑客便可以利用這一漏洞將安全防御降為512-bit DH。蘋果的報(bào)告顯示,這一補(bǔ)丁可以使DH密匙套件升級(jí)到768 bits。
蘋果還修復(fù)了一個(gè)很有趣的漏洞,那就是iOS處理來自SIM卡的有效載荷的方式。這一漏洞讓黑客可以特制一張惡意的SIM并對(duì)目標(biāo)設(shè)備進(jìn)行遠(yuǎn)程操控。
iOS 8.4修補(bǔ)的一些漏洞中還有許多是開發(fā)包中的,有些可能會(huì)導(dǎo)致一些惡意的代碼執(zhí)行。其中的兩例為導(dǎo)致系統(tǒng)內(nèi)存崩潰的漏洞和處理一些SQL功能時(shí)系統(tǒng)架構(gòu)的漏洞。
“SQLite授權(quán)中的一些不足導(dǎo)致SQL功能被隨意調(diào)用。這一漏洞通過新的授權(quán)檢查來解決?!碧O果的報(bào)告中說道。
在最新的iOS版本中還修補(bǔ)了一個(gè)重大漏洞,這一漏洞讓黑客可以在某些情況下用惡意軟件來替換合法軟件。它是在操作系統(tǒng)進(jìn)行全局概要文件配置時(shí)候出現(xiàn)的,甚至可以通過此漏洞對(duì)Apple Pay進(jìn)行替換。FireEye的研究者在一年前就發(fā)現(xiàn)了這一漏洞并上報(bào)給了蘋果。
“一個(gè)名為Manifest Masque Attack的惡意程序可以通過CVE-2015-3722/3725漏洞來破壞iOS上已存在的程序。當(dāng)你通過無線網(wǎng)絡(luò)安裝來自網(wǎng)站的企業(yè)服務(wù)的內(nèi)部軟件時(shí),就容易受到攻擊。容易被破壞的軟件不但包括你在官方的App Store上下載的普通軟件,還包括蘋果自家的重要系統(tǒng)自帶軟件,比如Apple Watch,Apple Pay,App Store,Safari瀏覽器和設(shè)置等。受這一漏洞影響的是搭載iOS 7到iOS8.4之間系統(tǒng)的設(shè)備。我們首次發(fā)現(xiàn)這一漏洞并告知蘋果實(shí)在2014年八月。”FireEye的研究者在一份報(bào)告中寫道。
而對(duì)于OS X來說,蘋果修補(bǔ)的一些漏洞同樣也存在于iOS上,漏洞總數(shù)量達(dá)到了75個(gè)。OS X10.10.4修補(bǔ)了英特爾圖形驅(qū)動(dòng)中的一些緩存區(qū)溢出漏洞,這一漏洞可能會(huì)遭到遠(yuǎn)程代碼操控。同樣,為了防止遠(yuǎn)程代碼操控,蘋果還修補(bǔ)了QuickTime中的內(nèi)存崩潰漏洞。
蘋果還同時(shí)對(duì)兩個(gè)系統(tǒng)中的證書信任策略進(jìn)行了升級(jí),用以解決CNNIC認(rèn)證問題。
雷峰網(wǎng)原創(chuàng)文章,未經(jīng)授權(quán)禁止轉(zhuǎn)載。詳情見轉(zhuǎn)載須知。